Arkoon Network Security 2010

Slides:



Advertisements
Presentazioni simili
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
Advertisements

Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
ZyXEL Sicurezza e semplicità. Agenda Presentazione della Società Concetti di base per i prodotti di sicurezza La gamma ZyWALL La gamma Prestige.
30 agosto Progetto Quarantena Gateway Security Appliance.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
The Unified Threat Management Security Appliance Hystrix
Panoramica su Koozali SME Server Distribuzione Linux open source, stabile, sicura e versatile rivolta alle Piccole e Medie imprese (Novembrer 2015 v1.2)
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
Window Mobile Antivirus Perché abbiamo bisogno di antivirus per Windows Mobile?
AFS NELLA SEZIONE DI PADOVA aree_utenti: attualmente nessuno ha la proria home in AFS e quasi nessuno utilizza l'area utenti di AFS. /usr/local: si preferisce.
RICCIONE – 20 E 21 OTTOBRE 2015 MEETING RIVENDITORI MULTIWIRE ALESSIO CASETTO.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
FARE MATCHING PER CRESCERE Unione Confcommercio Milano 17 OTTOBRE 2016.
Smart HMS: Smart Health Management System
Virtual Private Networks
Servizi delle reti a supporto dell’azienda
Sistemi e Applicazioni per l’Amministrazione Digitale
Synapse Gestione e Flussi documentali
Tecnopolo - Reggio Emilia
A scuola con il computer
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
Conformità agli standard ufficiali
Progetti integrati per il sistema di emergenza sanitaria
Arkoon Network Security 2010
Crea il tuo sistema aziendale sul web a partire dei fogli Excel che usi. ShareXLS
CARATTERISTICHE DI UN DATACENTER
“Lenuove tecnologie” – Lezione2
Le pubblicazioni 2004/5 sulle TLC
Breve report su corso RedHat Enterprise Virtualization (RH318)
La piattaforma di servizi unificati
Metriche SE monitoring G.Donvito G.Cuscela INFN Bari
Scenario mail in Ateneo
LETTURA OTTICA LE RICERCHE DI MERCATO MEDIANTE I SISTEMI DI LETTURA OTTICA DEI QUESTIONARI.
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
INTERNET Luglio 2004 Luglio 2004 Internet.
Web e Content Filtering
PNSD - Modulo D3A 23 gennaio 2017
Web Marketing Il web marketing applica al web le tradizionali strategie di Marketing reinterpretandole, adattandole al contesto e ai differenti canali.
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
analizzatore di protocollo
Sistemi ERP (Enterprise Resource Planning)
Antonio Mosca Public Sector Practice Manager
Protezione delle informazioni e protezione durante gli spostamenti
Amministratore di sistema di Educazione&Scuola
Corso di Ingegneria del Web A A Domenico Rosaci 1
Panoramica Prodotti Avast Business Soluzioni Avast Endpoint Protection aziendali Avast Confidential.
Organizzazione di una rete Windows 2000
Progetto di Tecnologie Web 2014/2015 THERMOWEB
Fabrizio Dal Passo.
NUOVI MEDIA E UTILIZZO DEL WEB
Collaboration, ovvero Rubrica Calendario Gestione attività
Introduzione alla materia sistemi
Il caso d’uso “Data On Travel”
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
Total Protect Servizio di cyber security.
IT SECURITY Sicurezza in rete
Sicurezza nel Cloud Che cos’è?
LA SCUOLA NELLA NUVOLA GA4E
CLOUD.
Transcript della presentazione:

Arkoon Network Security 2010 Protezione dell'informazione, delle comunicazioni e dell'infrastruttura – BU NETWORK SECURITY Arkoon Network Security 2010

Arkoon Fondata nel 2000 – Sede principale a Lione, Francia Tecnologia UTM2000 Acquisto di MSI (Sbox) nel 2006 (cifratura dell’informazione) Acquisto di SkyRecon (End point security) nel 2009 Turnover 2008: 11 M€ 110 dipendenti Oltre 3000 clienti Un rete di oltre 100 partner Soluzioni presenti in 60 paesi

Referenze

Oltre 100 referenze di collettività territoriali Municipi: 80 referenze Centri ospedalieri: 20 referenze Provincie e Regioni: 20 referenze CHR Metz

Arkoon in breve Un’offerta di sicurezza che va dalla rete alla postazione di lavoro Protezione delle reti: UTM firewall / IDPS / Antivirus / Antispam / URL filtering Protezione dei dati: Security BOX Protezione della postazione di lavoro : SkyRecon StormShield Mobile

Protezione dei dati dei Laptop Cifratura completa del disco – protezione contro il furto Protezione dei media USB Gestione centralizzata e ripristino Utilizzo semplice che si appoggia su l’AD

Proteggere e scambiare dati ovunque si trovino Cifratura dei dati: PC ( file, cartelle..) Mail, File server, Tools collaborativi, SharePoint PDA et smartphone (WMobile) Security BOX Enterprise

Stormshield: Controllo delle applicazioni sulla postazione di lavoro e delle porte Protezione Sistema Sicurezza comportamentale Rilevamento intrusioni Controllo delle applicazioni Sicurezza per il wireless Stateful firewall Antivirus Protezione dati Controllo delle periferiche Controllo di accesso ai file Blocco del keylogging Cifratura dei contenuti Amministrazione Consolle integrata Politiche dinamiche Politiche NAC Monitoring / Reporting Audit di conformità

Qualificare le vendite su un progetto UTM Arkoon Network Security 2010

Interessare il cliente La classica risposta quando si chiede ad un cliente se ha bisogno di un firewall o di servizi di sicurezza è: Non ne ho bisogno, ho già cio’ che mi serve In realtà, esistono 3 approcci: Quando avete comprato le vostre macchine? Quando le sostituirete? Se le macchine hanno meno di 2 anni e mezzo, non c’è nessuna speranza Oggi, avete un firewall di base (firewall per la rete). Avete già pensato di montare una doppia protezione firewall, tra cui un firewall applicativo? Oggi avete un firewall X, un antivirus Y, antispam W, URL filtering Z. Domanda: Non vi costa troppo (costi operativi, amministrazione, formazione) Siete in grado di dirmi che tipo di protezione le vostre macchine vi garantiscono?

3 bisogni funzionali possibili 2. I tre bisogni funzionali riguardo alla sicurezza della rete: Firewall + IDPS per una protezione degli accessi Internet o VPN contro gli attacchi su applicazioni chiavi Firewall + IDPS+ Antivirus: per una protezione degli accessi internet e dai virus presenti nella navigazione Web e/o sulla messaggeria Firewall+ IDPS + Antivirus + Antispam+ URL filtering per una protezione totale contro ogni tipo di minaccia: attacchi pirati, virus, worm, spam, spyware, phishing, etc…

Domande da fare Quale uso fate della rete? Siete interconnessi in modo sicuro tra diverse sedi o con dei partner? Quanti sedi fisiche dovete proteggere? Quanti user per sede? Percentuale utenti che navigano ad un istante T Numero di mail ricevute al giorno?

Quali sono i vostri bisogni? Avete un accesso internet per una o diversi sedi? FAST360 vi permette di proteggere il vostro accesso e di collegare le sedi in VPN Risponde al bisogno doppia barriera Rete interna sede 1 Rete interna sede 2 Accesso internet Bisogno : Appliance Manutenzione IDPS Interconnessione sedi

Differenziatori Arkoon 90% degli attacchi riguardano i protocolli applicativi, e non della rete Bisogno = Sistema Base (incluso IDPS) Protezione proattiva (Zero day defense) Non ci sono firme ma un controllo delle applicazioni riguardo alle norme e usi « normali », a differenza delle soluzioni che fanno un semplice controllo delle porte. Analisi di 20 protocolli applicativi: Protezione delle applicazioni chiave come il VoIP, database (sql net), protocolli Web, messaggeria ecc… Rilevamento degli attacchi applicativi (IDPS) Partendo da una base di 900 firme, e senza penalizzare la performance, permette di opporsi agli attacchi applicativi che non infrangono i protocolli applicativi (analisi comportamentale).

Quali sono i vostri bisogni? Usate il Web su una o più sedi FAST360 vi protegge dai virus presenti nelle pagine web o nelle email. Rete interna Sede 1 Rete interna Sede 2 Accesso Internet Web Bisogno 2 : Appliance Manutenzione IDPS Antivirus Interconnessione sedi

Differenziatori Arkoon Una nuova pagina Web infetta da un Virus rilevata ogni 14 secondi! Bisogno 2 = Sistema base + Antivirus Protezione proattiva (Zero day defense) Non ci sono firme ma un controllo delle applicazioni riguardo alle norme e usi « normali », a differenza delle soluzioni che fanno un semplice controllo delle porte. Analisi di 20 protocolli applicativi: Protezione delle applicazioni chiave come il VoIP, database (sql net), protocolli Web, messaggeria ecc… Rilevamento degli attacchi applicativi (IDPS) Partendo da una base di 900 firme, e senza penalizzare la performance, permette di opporsi agli attacchi applicativi che non infrangono i protocolli applicativi (analisi comportamentale). Neutralizza worm, virus, spyware presenti sul Web e nella messaggeria (Sophos) Tecnologia Genotype virale che permette di rilevare i virus sconosciuti in modo proattivo Oltre 100.000 firme aggiornate automaticamente e in tempo reale Una tecnologia fornita dal leader europeo Sophos

Quali sono i vostri bisogni? Usate Mail e Web, scambiate con delle sedi distanti , percio’ avete un firewall, una sonda IDPS, un antivirus (di gateway), un antispam, un URL filtering, una gateway VPN (per attuare tunnel intersedi). Rete interna Sede 1 Rete interna Sede 2 server Accesso Internet Web Bisogno : Appliance Manutenzione IDPS All in one Interconnessione sedi Email

Differenziatori UTM Bisogno 3 = Firewall + All in One Avere tutte le tecnologie di sicurezza in un unico prodotto: Firewall , antivirus, antispam , URL filtering, IDPS, Gateway VPN Vantaggio in termine di costo di formazione, costo operativo e costo di amministrazione il 50% dei costi di una soluzione di sicurezza sono legati a questi. Disporre di un’evolutività della soluzione dai 50 ai 6 000 utenti Due le possibilità: Il cliente non ha VMWare (quindi clienti abbastanza piccoli) oppure il cliente vuole ad ogni costo la soluzione in un prodotto unico: in tal caso, bisogna proporgli un’appliance tuttofare. Vantaggio: 1 sola appliance Svantaggio: evolutività debole esempio L1800 : 1250 utenti in FW; massimo 200 utenti in FW+AIO 2 Il cliente ha VMWare ed è/ o è interessato da un’appliance fisica abbinata a dei servizi di sicurezza (Antivirus, Antispam, URL filtering) in ambiente virtuale. Vantaggio : enorme evolutività: esempio L1800 : 1250 utenti in FW; fino a 1250 utenti in AIO

Traffico della rete di tipo Stateful Livello 3/4/7 UNICO FIREWALL SU UN APPLIANCE da 30 a 6 000 utenti CPU 100 Traffico della rete di tipo Stateful Livello 3/4/7

Traffico rete + Anti-virus FIREWALL + TUTTI I SERVIZI DI SICUREZZA ATTIVATI con un unica appliance supportati da 8 a 1 500 utenti CPU 100 Traffico rete + Anti-virus Anti-spam URL filtering

Approfittare del meglio dei due ambienti: Arkoon Bundle FAST360-VE FIREWALL + TUTTI I SERVIZI DI SICUREZZA ATTIVATI con un FIREWALL et un BUNDLE VE AIO si possono supportare da 50 a 6 000 utenti CPU 100 Arkoon Bundle FAST360 VE Approfittare del meglio dei due ambienti: Arkoon Bundle FAST360-VE

Differenziatori funzionali Bisogno 3 : Firewall + All in One Protezione proattiva (Zero day defense) Non ci sono firme ma un controllo delle applicazioni riguardo alle norme e usi « normali », a differenza delle soluzioni che fanno un semplice controllo delle porte. Analisi di 20 protocolli applicativi: Protezione delle applicazioni chiave come il VoIP, database (sql net), protocolli Web, messaggeria ecc… Rilevamento degli attacchi applicativi (IDPS) Partendo da una base di 900 firme, e senza penalizzare la performance, permette di opporsi agli attacchi applicativi che non infrangono i protocolli applicativi (analisi comportamentale). Neutralizza worm, virus, spyware presenti sul Web e nella messaggeria (Sophos) Tecnologia Genotype virale che permette di rilevare i virus sconosciuti in modo proattivo Oltre 100.000 firme aggiornate automaticamente e in tempo reale Una tecnologia fornita dal leader europeo Sophos

Differenziatori funzionali Bisogno 3 : Firewall + All in One 5 Neutralizzazione di Spam (Commtouch) Tasso di falso positivo inferiore al 0,01% e tasso di rilevamento superiore al 97% (neutralizza ogni tipo di spam, immagini, mp3, ecc…). Update continua (tramite un server di firme esterno). 6. URL filtering Blocca l’accesso al contenuto pericoloso (phishing, virus, ecc…). Limita la responsabilità penale dei dirigenti in quanto le URL sono controllate e tracciate. Aumento della produttività.

Perché Arkoon Control Center? Controllo Le appliance UTM tali FAST360 costituiscono un eccellente punto di controllo Dati I dati non sono usati in modo efficiente dai tool classici Sintesi I manager non hanno accesso ad un’informazione sintetica per stabilire il livello di sicurezza Costruire informazione PRATICA, COMPRENSIBILE ed ACCESSIBILE

ACC, in che modo? Tempo reale Salvataggio e indice dei log in tempo reale e senza limitazione User-friendly Interfaccia di accesso user-friendly, oltre 80 rapporti predefiniti e classificati in temi Analisi Linguaggio di query multicriterio, abbinato ad un motore di ricerca ottimizzato Aperta Piattaforma software multi-utente e multi-cliente

ACC, quali benefici per clienti e partner? Cliente finale Diagnosticare gli eventi attuali e passati sulla propria rete, reducendo i tempi di investigazione Misurare in tempo reale il livello di sicurezza ed adattarlo ai bisogni dell’azienda Diminuire il TCO (Total Cost of Ownership) MSSP Disporre di un prodotto a forte valore aggiunto con dei redditi riccorrenti Fornire misure reali sui servizi forniti (SLA – Service Level Agreement)

Scegliere la soluzione ottimale Arkoon Network Security 2010

Abaco user Funzionalità NB: I dati comunicati servono come esempio e non sono da ritenersi contrattuali. Ricordarsi di verificare sempre con il contatto commerciale o di prevendita Arkoon la giusta scelta del modello

Gamma prodotti XLarge Series A2200 A5200 Large Series Large-1800 4000 Mbps 2500 Mbps XLarge Series A2200 A5200 Large Series Large-1800 Large-2500 Large-3200 1000 Mbps Small Series Small-90R Small-90 Small-150 Small-250 450 Mbps 200 Mbps Medium Series Medium-500 Medium-1000 150 Mbps 100 Mbps SMB/Branch Office Mid Market Enterprise

Grazie dell'attenzione. Arkoon Network Security 2010