10-05-2004 Internet Security Systems Stefano Volpi.

Slides:



Advertisements
Presentazioni simili
3/25/2017 3:51 AM TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile.
Advertisements

GE – Un’azienda globale, multi-business I servizi finanziari
Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze.
Mills Monica Galiano Specialista Sicurezza Tivoli IBM SW Group
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
La riduzione dei privilegi in Windows
Windows Server 2003 SP1 Security Configuration Wizard PierGiorgio Malusardi IT Pro Evangelist Microsoft.
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
00 AN 1 Firewall Protezione tramite firewall.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
Amministratore di sistema di Educazione&Scuola
NESSUS.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
‘A Middleware Company’
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
ZyXEL Sicurezza e semplicità. Agenda Presentazione della Società Concetti di base per i prodotti di sicurezza La gamma ZyWALL La gamma Prestige.
InterScan Web Security Suite
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
L’applicazione integrata per la gestione proattiva delle reti IT
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
NSEC Keepod. Protezione Continua dei Dati
IPSec Fabrizio Grossi.
Francesca Di Massimo Security Lead Microsoft Italia Catania 22 settembre 2006 La Strategia Microsoft per la sicurezza dei sistemi.
Claudio Telmon - Strumenti di difesa -1 © Claudio Telmon, 1999 Le tecnologie per la difesa Claudio Telmon Claudio Telmon.
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
Prot.GSP-05: maggio 2005Strictly confidential – Please don’t copy Forum P.A. Sicurezza dei sistemi e delle reti.
L’evoluzione del web Claudio Zattoni System Engineer
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
L’evoluzione del web. WEBSENSE CONFIDENTIAL Websense oggi? Vendor leader per le soluzioni Web, Messaging e Data Security Fatturato: Pro forma >$350 million.
We make it 1 L’ infrastruttura Virtuale e la gestione Dinamica Fabiano Finamore Infrastructure Optimization Sales Brain Force Italia.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Websense® Web Security Suite™
Sicurezza e attacchi informatici
30 agosto Progetto Quarantena Gateway Security Appliance.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
1 Il percorso della certificazione BS7799 per la Gestione della Sicurezza delle Informazioni (SGSI) ITIS Fauser Novara - 16 Novembre 2004 Gianfranco Sarpero.
La caccia ai Virus è aperta! VirusBuster Premium anti-malware system Company and product overview.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.
Multiwire s.r.l. Primo distributore Avast! in Italia
Websense Confidential DATA SECURITY SUITE Come Proteggere I Vostri Dati Dalla Fuga Di Informazioni.
12 dicembre Benvenuti. 12 dicembre Application Security Live demo sulla sicurezza applicativa.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
© phion AG 2008 phion AG Italy Maurizio Taglioretti Country Manager Italy, phion AG.
LIVE TALK - Security Speed Pitch di Walter Doria, Technical Director, Exclusive Networks.
The Unified Threat Management Security Appliance Hystrix
Azienda nata nel 2005 a Roma da Alberto Tripi è l’azienda leader in Italia nei settori di logistica trasporti e pubblica amministrazione. Possiede numerose.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Next Generation Firewall Considerazioni generali e prove sul campo Massimo Pistoni (INFN LNF) Stefano Zani (INFN CNAF) Workshop CCR Biodola,
Test del Next Generation FireWall Fortigate 1500D Massimo Pistoni WS CCR maggio 2016.
This information is confidential and was prepared by Bain & Company solely for the use of our client; it is not to be relied on by any 3rd party without.
Stonesoft Roma 23 giugno 2004 Emilio Turani Country Manager Stonesoft Italy.
1 luglio Application Security Database Protection.
Via Emilio Ghione, Roma
Transcript della presentazione:

Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003 LSASS Exploit / Sasser Worm Timeline Microsoft Advisory April 13, 2004 Internet Scanner Updated XPU 7.25 April 13, 2004 Proventia Updated XPU April 13, 2004 Sunday, April 25, 2004 Worm released Saturday, May 1, 2004

Internet Security Systems – copyright 2003 Perché ISS? Headquarter ad Atlanta - USA Leader mondiale riconosciuta nelle tecnologie di protezione e di security intelligence Focalizzata unicamente sulla sicurezza Fondata nel IPO – Quotata al NASDAQ: ISSX Oltre dipendenti in 27 paesi Oltre clienti in tutto il mondo Nel 2002 fatturato di 240,000,000 $ Saldo attivo, senza debiti, e più di 230 milioni di dollari in cassa

Internet Security Systems – copyright 2003 Perché ISS?- Leadership di mercato 1994 – Primo tool di analisi delle vulnerabilità 1996 – Primo prodotto commerciale di vulnerability assessment 1997 – Il team X-Force di ISS per primo si occupa della ricerca delle vulnerabilità e delle minacce principali 1997 – Commercializzazione del primo sistema di intrusion detection 1999 – Leader mondiale nel mercato IDnA 2000 – Pioniere nei Managed Security Services 2001 – Primo prodotto gigabit di intrusion protection 2001 – Primo sistema inline di intrusion prevention 2002 – Prima piattaforma di protezione che unisce network, server, desktop & laptop 2003 – Prima a fornire servizi di protezione garantiti 2003 – PROVENTIA…

Internet Security Systems – copyright 2003 Agenda I Problemi? … … rischi in Forte Crescita! …applicazioni troppo complesse! La Soluzione? … …semplificare la Protezione ! Perche’ ISS? … … e’ leader Worldwide!

Internet Security Systems – copyright 2003 I pericoli derivanti dai cyber crime Protection Quando SQL Slammer ha colpito, una delle più grandi banche del mondo ha perso connessioni ATM e di business per 12 ore, creando un effetto a catena ai danni delle aziende clienti. Un’importante azienda di abbigliamento è stata citata per non aver protetto le informazioni relative ai propri clienti presenti sul proprio sito web per milioni di dollari. Dei criminali si sono spacciati per uno dei principali produttori automobilistici rubando crediti finanziari a clienti. Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall

Internet Security Systems – copyright 2003 Vulnerabilities and Incidents Accelerate Source: Carnegie Mellon Software Engineering Institute – CERT Coordination Center

Internet Security Systems – copyright 2003 patch……? Company confidential

Internet Security Systems – copyright 2003 Human Resources Systems Management R&D Internet Finance Cosa c’e’ in gioco? Corporate Remote Users VPN DSL or Cable Modem E-CommerceB2B Partner Cell Phone PDA Frodi commesse dall’INTERNO ed ESTERNO in Europa External fraud 41% Internal fraud 59% European Economic Crime Survey 2001 PriceWaterhouseCoopers

Internet Security Systems – copyright 2003 Costi Reali

Internet Security Systems – copyright 2003 Conformità alle norme E’ sufficiente dimostrare le giuste procedure? “Testo Unico sulla Privacy”

Internet Security Systems – copyright 2003 “…..non succedera’ a me.” E’ questo il corretto approccio alla security?

Internet Security Systems – copyright 2003 “quindi? Io sono gia’ protetto da firewalls e anti-virus.” Ogni anno, 1 organizzazione su 2 viene attaccata con successo da hackers. 99% di queste organizzazioni hanno installato sia tecnologie di Firewalling sia tecnologie di Antivirus. Security Technology Source: 2003 CSI/FBI Computer Crime & Research Survey

Internet Security Systems – copyright e con queste tecnologie, non siete ancora protetti! Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks BLASTERSLAMMER CODE RED NIMDA Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks

Internet Security Systems – copyright 2003 Maggiore dipendenza da una infrastruttura sempre piu complessa

Internet Security Systems – copyright 2003 Obiettivi di un Cliente Life Cycle of Security Needs ASSESS Architect Design DEPLOY Install Configure MANAGE Manage Educate SECURITY NEEDs: POLICY AUTHENT. & ENCRYPT (PKI, Idcard) ANTI VIRUS AUDIT/VA INTRUSION DETECTION (IDS) FW/VPN Livello di Sicurezza? Total Cost of Ownership? Tempo di Reazione?

Internet Security Systems – copyright 2003 Customer Challenges Desktop Protection Management Incidence Response Analyses & Planning Command & Control Server ProtectionNetwork Protection

Internet Security Systems – copyright 2003 Universal Protection Agent

Internet Security Systems – copyright 2003 Enterprise Security: The Next Generation Non intelligente, Costoso & Complesso Intelligente, Semplice & a Basso Costo

Internet Security Systems – copyright 2003 Internet Il posizionamento nel contesto della security Virtuale Fisica Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall Biometrics Encryption PKI Tokens Smart Cards Back-up Systems Porte blindate Guardie Badges Sistemi antincendio telecamere Bad Guys OUT Good Guys IN

Internet Security Systems – copyright 2003 Cosa hanno tutti questi prodotti in comune? Analizzano il contenuto del pacchetto (sia l’ header,che il payload) DECIDONO cosa fare del contenuto Bloccano/autorizzano il passaggio dei pacchetti Re-assemblano il pacchetto Fanno un routing del pacchetto Creano un evento attaverso un Log Hanno una consolle di gestione Vengono installati e configurati Apre & riassembla un pacchetto IP

Internet Security Systems – copyright 2003 Desktop Perimeter/Network Security Approach Payload Header TCP/IP Packet Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log PerimeterFirewall Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log GatewayAnti-Viral Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log IDS/IPS Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log Content Filter Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log Anti-Spam Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log DesktopAnti-Viral Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log DesktopFirewall Manage Manage Server IDS/IPS Manage Manage Server Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log

Internet Security Systems – copyright 2003 Proventia: un’architettura di protezione unificata Proventia identifica e blocca automaticamente tutte le minacce in rete, semplificando la sicurezza aziendale e riducendo costi e rischi per il business 100%

Internet Security Systems – copyright 2003 Proventia M: Multi-Function Network Security Appliance Content Blades Firewall/VPN Anti-Virus Network Protection Anti-Spam Content Filtering

Internet Security Systems – copyright 2003 X-FORCE Security Intelligence High Risk Advisories, Source: Public Web Sites

Internet Security Systems – copyright 2003 Dalla protezione manuale… Company confidential

Internet Security Systems – copyright 2003 Virtual Patch™: Riassumere il controllo del cliente Dynamic threat protection provides a buffer of time via the virtual patch whereby newly discovered exposures are addressed before scheduled patches and upgrades can be applied. Company confidential