Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.

Slides:



Advertisements
Presentazioni simili
…Global Gest Deca S.r.l. 24/01/ Global gest – Deca S.r.l.
Advertisements

Panoramica della soluzione Microsoft per la Piccola e Media Impresa.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Office System 2007: il licensing dei prodotti server.
Windows Server 2003 SP1 Security Configuration Wizard PierGiorgio Malusardi IT Pro Evangelist Microsoft.
Crea il tuo sito con Web Matrix e il Web Hosting su ASP.NET
| | Microsoft Certificate Lifecycle Manager.
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
L’azienda Volocom.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
A l e r t i n g S y s t e m Torino, 11 gennaio 2006 Il servizio di Alerting System per la Regione Piemonte Gaetano Paolino Customer Solutions Enti Locali.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
NetSaint: una soluzione OpenSource per il network monitoring
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Come integrare le applicazioni di CRM
Ripensare il Contact Center Modelli e tecnologie innovativi per la gestione delle Customer Operations Paola Annis
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
+ Gestione Intelligente dellEnergia. + C OSTO DELL E NERGIA In Italia i costi dellenergia sono tra i più alti al mondo L efficienza Energetica da sola.
PROMEMO Servizio di invio messaggi via SMS ed (Gestione utenti multipli)
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.
Calendario eventi sanitari Convocazione tramite SMS
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
L’applicazione integrata per la gestione proattiva delle reti IT
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Progetto RETE SME ALESSANDRO PASSONI
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Soluzione per la gestione
IBM Lotus Notes e Domino
PORTALE CISCO PROJECT WORK: PORTALE CISCO A cura di: Bellifemine Davide DAlonzo Salvatore Trombino Angelo Zappacosta Luca.
RECON Acquisizione Parametri Monitoraggio Live da remoto
1 HOOKE powered by Habble for. 2 Le telecomunicazioni sono una risorsa per il business, saperle interpretare è strategico per ottimizzare i costi e l’attività.
IPSec Fabrizio Grossi.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Capitolo 8 La gestione di rete
Francesco M. Taurino 1 NESSUS IL Security Scanner.
Distribuzione controllata del software con Systems Management Server 2003 Fabrizio Grossi.
Certificati e VPN.
OSSEC HIDS, Host Based Intrusion Detection System
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
By: Powered by:. Tecnologia Microsoft La soluzione CCAnalyzer utilizza la tecnologia OLAP (On Line Analytical Processing) di Microsoft presente nel software.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
 Primo livello: Field Management. A questo livello le informazioni sono relative ai dispositivi di campo  Secondo livello:
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Aditech Life Acquisizione Parametri Monitoraggio Live da remoto
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
30 agosto Progetto Quarantena Gateway Security Appliance.
Mignani Fabio – Senior Technology Specialist – Divisione Enterprise - Microsoft Microsoft BizTalk Server 2004 Il dilemma del "Build.
Analisi di sicurezza della postazione PIC operativa
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
The Unified Threat Management Security Appliance Hystrix
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Scenari di Connessione NTC (1/3)  L’ NTC consente l’accesso remoto alle piattaforme NA distribuite per la rete;  Può lavorare con diverse architetture.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
IV Corso di formazione INFN per amministratori di siti GRID Tutorial di amministrazione DGAS Giuseppe Patania.
Test del Next Generation FireWall Fortigate 1500D Massimo Pistoni WS CCR maggio 2016.
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager

Sicurezza e scenari aziendali Crescita dell’attività “ostili” –Aumento dei potenziali pericoli –Aumento dei veicoli –Differenziazione delle fonti Livello “ragionevole-relativo” di sicurezza –Differenziazione degli strumenti di protezione FW, VPN, AV, IDS, AAA, etc –Aumento degli strumenti –Differenti tecnologie/vendor Costi di acquisto Costi di manutenzione “ Costi di utilizzo ”

Gestione aziendale della sicurezza Tutte le azienda hanno un installato di prodotti networking e security Questi strumenti generano logs –Sono conservati nel modo corretto? –Vengono analizzati? –Viene generata una reportistica “utile” per l’aumento della sicurezza/produttività/funzionalità aziendale? –I report vengono centralizzati in un unico punto? Gli strumenti che vengono attualmente utilizzati permettono di rispondere alle seguenti domande? –Nella Sua azienda, quando banda disponibile viene consumata dall’ ? –Ogni giorno, quanti “drop” genera il Suo firewall? –Al mese, quanti attacchi ricevono i sistemi della Sua rete? di che tipo? da quale host? verso quale servizio? a seconda degli eventi riscontrati, è in grado di generare un’azione precisa sulla Sua rete?

Net Report: real time information management solution Analisi storica dei logs Reportistica personalizzabile Soluzione di gestione in real-time Proattività nella gestione delle azioni sul proprio network Net Report Log Analyser NetReport Monitoring Center

Net Report Log Analyser Potente strumento di reportistica Fornisce accurati report relativi alle attività ed alle performance dei sistemi implementati all’interno del network Compatibilità con i sistemi aziendali –Proxy / Web : Microsoft ISA Server 2000, Netscape Proxy Server Bluecoat security gateway, Squid … –Radius servers : Activcard, RSA, Funk Software –Others : Microsoft Management Instrumentation ( WMI ) Ping Agent –Firewalls : Check Point™ VPN-1 Gateway & FireWall-1 Cisco Systems ® Secure PIX ™ Firewalls Cisco Systems ® Secure VPN Concentrators NetScreen ( WELF ), SonicWall ( WELF) Netasq ( WELF ), Symantec Raptor, Nokia … –IDS : ISS – Real Secure 6.5 & 7.0 Snort 2.0, Cisco Systems ® IDS …

Net Report Log Analyser Secure Web Portal –Accesso sicuro alla creazione e analisi dei report –Gestione di differenti livelli di admin –Report dinamici: Configurazione dei parametri in base al tipo di apparato Servizi Tipi di attacchi Priorità Data/tempo

Net Report Log Analyser Generazione ed esportazione di report in differenti formati: –HTML-DHTML –Doc –Excel –Pdf –XML –ODBC db –ASCII Personalizzazione e customizzazione della reportistica –Report di default senza nessuna configurazione –Oltre 150 reports standard predefiniti per tutti gli apparati interfacciati Collezionati basandosi sui formati standard: –WELF,W3C,LEA(Check Point),Syslog,flat files,Radius, Microsoft WMI

Net Report Log Analyser Reports: Firewalls / VPNs / Proxy –Statistiche generali firewall –Utilizzo dei protocolli –Limitazione di traffico –Riassunto delle attività VPN –TOP utenti in base all’utilizzo di banda –Siti maggiormente acceduti e utenti più attivi … Reports: Intrusion Detection –TOP messaggi per hits –Sorgente degli allarmi raggruppati per livello –TOP messaggi per attacco –Messaggi di allarme per sorgente/destinazione I reports possono essere generati per settimana, giorno, ora – automatica alla generazione del report –Schedulazione accurata ogni primo giorno del mese, un giorno sì, uno no

Net Report Log Analyser Proxy / Web SQUID Intrusion Detection Radius Servers Anti- Virus & others Firewalls / VPNs …e altre ancora

Net Report Monitoring Center Strumento in real-time di gestione delle informazioni –allarmi, attacchi, “incidents” …relative ai sistemi implementati in azienda –Firewall/Vpn, Proxy, Ids, AAA, etc …..al fine di garantire ed aumentare l’affidabilità dei dati disponibili

Net Report Monitoring Center: concetti Log generici Log specifici Unione di eventi duplicati Unione di multiple sorgenti Impostazione di filtri sugli eventi Azioni su eventi accorsi per ciascuno tipo di soluzione implementata( FW, Sensori, Servers..) Illimitati tipi di azioni attivabili Esecuzione in Real Time Report accurati Unione e correlazione di dati Interfaccia intuitiva Generazione automatica di report Collect Analyse React Formalize

Net Report Monitoring Center Gestione degli allarmi-eventi per differenti soluzioni implementate –Allarme automatico e creazione di azioni –Supporto di differenti metodi di allarmi (SMTP, SNMP, SMS) Configurabilità di filtri relativi agli allarmi Contatore delle sessioni e delle soglie raggiunte/d’azione

Net Report Monitoring Center: azioni proattive I logs delle attività dei sistemi vengono monitorate e inviati ad un motore di analisi La policy definisce quale di azione il sistema deve lanciare al verificarsi di un determinato evento. Mail U.L.A. Event Storage Router Console Firewall IDS

Net Report Monitoring Center: azioni proattive e correlate Quando si verifica un evento sul Firewall, il dato è conservato nel NetReport Database Quando si verifica un evento sul sensore IDS, il dato è conservato nel NetReport Database Console Alert Quando si verifica un evento sul sensore IDS e sul firewall, viene generato un alert sulla console U.L.A. NET REPORT Database Firewall IDS

Net Report Monitoring Center: architettura Firewall / VPN Plug-In Database Storage Send an Send an SMS Script Launch Event Generation U.L.A LOG COLLECTION AND XML TRANSLATION CONSOLIDATION, FILTERING AND LOG ANALYSIS PRE-DEFINED ACTIONS LEA- WELF Proxy W3C IDS Syslog 3A Server Radius Windows Server WMI Router SNMP

Net Report Monitoring Center: amministrazione Gestione centralizzata da un’unica stazione (Microsoft Management Console – MMC) di illimitati motori di analisi Aggiornamento di azioni, filtri, campi –On-line sul sito di NetReport Monitoraggio delle performance delle soluzioni in tempo reale

Net Report Tools

Net Report: tools 1° Reseller Site Username: netreport Password: netreport

Net Report: Reports

Net Report: tool 2°

Per concludere… Net Report –centralizza, analizza, informa e genera reportistica da un’unica console –assicura a corretta gestione degli eventi accorsi al network aziendale –garantisce ed aumenta le performance e l’integrità dell’architettura Standards –Net Report traduce tutti i differenti tipi di logs (Syslog log, Flat Files Log, Checkpoint LEA log... ) in un formato universale (XML). –Grazie a questo formato, Universal Log Analyser (ULA) analizza tutte le informazioni ed imposta le predefinite azioni Net Report Web Portal – consultare, schedulare e customizzare la reportistica –creare report in real time

Grazie per l’attenzione