Amministratore di sistema di Educazione&Scuola

Slides:



Advertisements
Presentazioni simili
Elaborazione del Book Informatico
Advertisements

ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
Amministratore di sistema di Educazione&Scuola
SEVER RAS.
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
1 L’ offerta Telecom Italia riservata a Confindustria Convenzione 2007.
Networking e sicurezza: dal binomio ad un’unica disciplina Forum P.A Carlo Riccardi.
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
TSF S.p.A Roma – Via V. G. Galati 71 Tel Società soggetta all’attività di Direzione e Coordinamento di AlmavivA S.p.A.
PRIN NAPOLI Enzo Capone, Gianpaolo Carlino, Alessandra Doria, Rosario Esposito, Leonardo Merola, Silvio Pardi, Arturo Sanchez Pineda.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
Lite. FlowLine Flowline Lite e' il sistema integrato per la gestione di database di CV aziendali tramite web. Fornito in modalita' ASP (application service.
RICCIONE – 20 E 21 OTTOBRE 2015 MEETING RIVENDITORI MULTIWIRE ALESSIO CASETTO.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Informatica e processi aziendali
Titolari di reddito di impresa e di lavoro autonomo SUPER AMMORTAMENTO 31/12/2017 (30/6/2018) 15/10/2015 Maggiorazione del 40% Investimenti in beni.
SISTEMI DI SORVEGLIANZA IP Panasonic System Solutions
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Chi siamo.
Virtual Private Networks
Servizi delle reti a supporto dell’azienda
Sistemi e Applicazioni per l’Amministrazione Digitale
Tia Network S.r.l..
Dall’E-commerce alla Passengers Experience Case Study Aeroporto di Bologna Bologna, 3 Maggio 2016.
Internazionalizzazione – Ricerca – Innovazione - Sviluppo
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
INDUSTRIA 4.0 & IPERAMMORTAMENTO
Arkoon Network Security 2010
CARATTERISTICHE DI UN DATACENTER
Le pubblicazioni 2004/5 sulle TLC
PROGETTO “TELEDIDATTICA”
E. Bovo – Servizio Affari Legali INFN
Breve report su corso RedHat Enterprise Virtualization (RH318)
Collegamento a Garr-X Il collegamento alla nuova rete Garr-X dovrà garantire il massimo della efficienza nella gestione della banda. Per identificare opportunamente.
La piattaforma di servizi unificati
L’approccio EY per una sostenibilità a 360°
Condivisione Documentazione Tecnica
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
INTERNET Luglio 2004 Luglio 2004 Internet.
Web e Content Filtering
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
analizzatore di protocollo
Infrastruttura Tecnologica Stato Futuro della connettività e sicurezza per le Agenzie Milano, 22 luglio 2003.
La valutazione delle performance di processo
Sistemi ERP (Enterprise Resource Planning)
Ipotesi organizzative funzione Mercato Privati Progetto PCG di Filiale
Antonio Mosca Public Sector Practice Manager
Corso di Ingegneria del Web A A Domenico Rosaci 1
Organizzazione di una rete Windows 2000
Il protocollo elettronico (e altri servizi informatici)
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
SALVATERRA, GEN/FEB 2019.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Il giornalista del futuro
Manuale di primo accesso al sito
I servizi di backup locale e backup in cloud
Total Protect Servizio di cyber security.
Il BYOD a scuola: possibilità e sostenibilità.
IT SECURITY Sicurezza in rete
Nuova Informatica per le Casse Edili
Virtual Private Network SSL
Transcript della presentazione:

Amministratore di sistema di Educazione&Scuola 9-11.-18 Security Fabio Navanteri Amministratore di sistema di Educazione&Scuola fabio@edscuola.it

Il Costo della Sicurezza HARDWARE e Sw DI BASE SOFTWARE HOUSE TELCO CARRIER MONEY PERSONALE CONSULTING FIREWALL Prevenzione dai danni (anche economici) provocata da attacchi informatici Trasferimento di molte attività di business sulla rete con Rischio Controllato Ritorno di immagine: la sicurezza è uno dei parametri di qualità tenuti in conto dal mercato (ISO 9000)

IERI & OGGI PLUS FIREWALL FW FW Rete IP T.I./Internet Protezione della sede dall’esterno (Firewalling/antivirus/VA) Protezione del traffico IP tra le sedi e/o con IDC CLIENTE Baco SW PLUS Rete IP T.I./Internet CLIENTE FW FW FIREWALL CLIENTE IERI OGGI Errore Umano

vulnerability assessment certificazione digitale Security SECURITY ASSESSMENT CENTER SECURITY NEWS CENTER Security News vulnerability assessment SECURITY Connettività IP certificazione digitale SECURITY COMPETENCE CENTER SECURITY MANAGEMENT CENTER Servizi di Firewalling gestiti VPN

Reti private virtuali ( VPN ) FW Sede B Cliente Remote User (es. TeleWorker) INTERNET / Rete IP Sede A Cliente Partner del Cliente Fornitore Abituale del Cliente

Le prestazioni Una o più sedi Master avranno il compito di chiudere il tunnelling e generalmente potranno convogliare il traffico dei branch Office verso Internet in modo sicuro Si compone di due modalità: la VPN e la sicurezza sono realizzate utilizzando un unico apparato (router). Applicabile per soluzioni di connettività fino a 2Mb/s La VPN e la sicurezza sono realizzate tramite un ulteriore apparato, posto tra il router di accesso per la connettività IP e la LAN. Applicabile per soluzioni fino a 155 Mb/s (compresa le connettività Gbit Ethernet)

Le caratteristiche VPN sicura tra le sedi realizzata tramite: Processo di autenticazione e certificazione degli apparati (realizzato tramite un’infrastruttura di Certification Authority) Traffico generato tra le sedi gestito con protocollo IPSec con crittografia 3DES Configurazione remota del servizio secondo le POLICY tramite Schede specifiche compilate on line tramite accesso sicuro su Web riservato Assistenza Tecnica H24 con ripristino del servizio entro 12 ore LDAP server CA Security GW LAN Branch Office TIR Rete IP modem ISP TIR LAN Master Site Client remoto Dial-up

Il firewalling FIREWALL Baco SW CLIENTE FIREWALL Errore Umano In grado di fronteggiare gli attacchi (accidentali o intenzionali) alla sicurezza aziendale

FIREWALL su Macchina dedicata Security Assessment Center Le prestazioni Connessione IP (fino a 2mbits) FIREWALL su Router WEB INTERNO LAN funzionalità base di FireWalling per accesso sicuro ad Internet Security News Security Management Center FIREWALL su Macchina dedicata IP LAN funzionalità di firewalling superiori per Controllare gli accessi all’IntraNet Aziendale da entità esterne WEB INTERNO WEB PUBBLICO ROUTER AREA DEMILITARIZZATA WEB B2B Security Assessment Center Security Management Center Security News

Remote User (es. TeleWorker) Global Security FW FW Sede B Cliente Remote User (es. TeleWorker) INTERNET / Rete IP Sede A Cliente FW WEB Partner del Cliente LAN Fornitore Abituale del Cliente FW

Vulnerability Assessment Il Vulnerability Assessment (VA) si realizza attraverso la ricerca sistematica delle vulnerabilità di un sistema o di una rete al fine di fornire una valutazione oggettiva del grado di adeguatezza delle misure di protezione poste in essere o da definire. Il VA può fornire utili indicazioni per individuare problematiche architetturali, gestionali, organizzative e procedurali Sono previste 3 diverse modalità di test di VA: prevedere test di Port Scanning e Prove d’Intrusione. Al termine viene prodotto un rapporto tecnico ed una serie di report per il Cliente i test di VA vanno ripetuti bimestralmente Occorre prevedere oltre ai test di un VA standard prove di Denial of Sevice RISULTATI TEST DI INTRUSIONE REPORT SINTESI SECURITY CLIENTE TEST DI INTRUSIONE SECURITY ASSESSMENT CENTER

Cause di minaccia alla sicurezza Aumenta la percezione delle minacce di sicurezza dovuta alla apertura delle reti 9-11.-18 Cause di minaccia alla sicurezza Oltre il 30% delle aziende percepisce che l’apertura delle reti rappresenta un alto fattore di minaccia alla sicurezza, con forte rilevanza su internet, intranet ed accesso remoto Source: IDC, 2000

L’implementazione delle soluzioni di sicurezza ha subito dei rallentamenti 9-11.-18 Le stime prevedono un CAGR pari al 25% per gli investimenti mondiali sulla sicurezza, relativo al periodo ‘98-’03 (IDC,2000) L’implementazione dei servizi di sicurezza ha subito dei rallentamenti, dovuti a: un’alta percentuale di aziende, PMI, non hanno ancora definito una politica di sicurezza (la svilupperanno a breve) la complessità di soluzioni di sicurezza richiede skill specialistici Richiesta della fornitura di servizi in outsourcing con gestione della sicurezza Richiesta all’esterno di fornitura di servizi di sicurezza end -to-end

Obiettivo: servizio di sicurezza adattato al modello di business 9-11.-18 Obiettivo: cambiare visione sulla gestione della sicurezza da un servizio di difesa delle infrastrutture dalle minacce esterne ad un servizio di supporto alle strategie di business Domani Supporto alle strategie di Business Focalizzazione sul business Reportistica in tempo reale e strumenti di analisi Posizionamento Interfaccia on line Oggi Sicurezza per le infrastrutture di rete Focalizzazione sulla rete Reportistica basata sul Web Soluzioni di Sicurezza di base Soluzioni complete per la totalità delle infrastrutture di rete Ampiezza gamma Servizio

Applicativi sicurizzati 9-11.-18 Esigenze di sicurezza ESIGENZE DI SICUREZZA Applicativi sicurizzati Servizio certificazione digitale VPN-IPSec centric VPN-IPSec Antivirus FireWall management Servizio VPN-IP LIVELLO DI SICUREZZA

REALIZZAZIONE IDC PKI/CA- Integrazione agli applicativi 9-11.-18 IDC PKI/CA- Integrazione agli applicativi Applicativi Evoluti Servizi di sicurezza applicativi on-Site Portale Basic FBM VPN sicure verso IDC VPN sicure Site-to-Site Firewall management Connettività

Il servizio offerto presso l’IDC comporta forti vantaggi competitivi... 9-11.-18 Vantaggi competitivi offerti dall’IDC: sicurezza fisica dell’infrastruttura continuità del servizio H24 (backup, gruppo di continuità,…) 3 livelli di firewall Network Intrusion Detection Gestione eventi associati ad accessi non autorizzati Antivirus (FTP, HTTP, SMTP)

…supportati da un accesso sicuro tramite IP Sec 9-11.-18 FILIALE A SEDE CENTRALE CLIENTE A INTRANET PERSONALE AZIENDALE Fornitore/Partner EXTRANET IDC

Grazie per l’attenzione Fabio Navanteri