Il problema Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle.

Slides:



Advertisements
Presentazioni simili
…Global Gest Deca S.r.l. 24/01/ Global gest – Deca S.r.l.
Advertisements

Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
SOFTWARE GESTIONE RIFIUTI
Provvedimento Garante Privacy GRUPPO TELECOM ITALIA Provvedimento del emesso dal Garante Privacy Sicurezza dei dati di traffico telefonico.
Liberiamo(ci) (dal)le applicazioni con Softgrid
Configuring Network Access
| | Microsoft Certificate Lifecycle Manager.
Microsoft Office Project 2003 Standard La Gestione per Progetti nella Piccola e Media Impresa Ettore dAmico Microsoft Italia.
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Innovazione Tecnologica Sostenibile Dario Zucchini.
Associazione Dschola Lo sportello per le scuole Dario Zucchini 6/5/2011 Didamatica 2011.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
Global Business Services © 2007 IBM Corporation System i Promuovere linnovazione, semplificare lIT Audrey Hampshire, System i Product Manager Italia.
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
SOFTGRID INFO mette a disposizione degli utenti ENEA un offerta di molteplici software disponibili sui servers SOFTGRID.
L’inclusione dei comuni piccoli
Comune di Cento FORUM PA 2010 – Roma 20 maggio 2010 IL VOIP OPENSOURCE CON ASTERISK THINK DIFFERENT.
Applicazioni mobile Better Software 2009 Massimiliano Zani Sms Italia.
Test sul Cisco VPN Concentrator
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Iniziamo a usare il computer
Office 365 per professionisti e piccole imprese
GLI UFFICI APERTI AL PUBBLICO Canale Alfa Srl – Copyright 2013
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Prima cerano i calcolatori (costosi e per pochi) Poi vennero i terminali (una sola applicazione per tanti) Poi arrivarono i PC (un calcolatore per tutti)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Partite insieme a noi per un viaggio nel mare dei numeri del Vostro Business liberi da ogni limite…
Stefano Di Giovannantonio ECM Consulting Solution Expert
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Renato Francesco Giorgini Evangelist IT Pro
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> fast on demand software.
Roma Relatore Luca Nicoletti 22/05/2007 Access Management centralizzato per le applicazioni Web Lesperienza del MEF.
Soluzioni Windows Server per piccole imprese
Un problema importante
Architettura e modelli disponibili. SoLo mobile solutions, architecture Software nei cellulari Appliance presso data centre cliente.
Configurazione di una rete Windows
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
FESR Consorzio COMETA Giuseppe Andronico Industry Day Catania, 30 Giugno 2011 IaaS, PaaS e SaaS: cosa significano per le aziende.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Analisi e sperimentazione di una Certification Authority
Roma, 9 maggio 2005 Luca Nicoletti – Unità Disegno e progettazione Sistemi Access Management centralizzato per applicazioni WEB: l’esperienza del MEF.
L’esperienza della Regione Lazio - GOVERNMENT Ing. Vincenzo Bianchini Amministratore Unico Laziomatica.
By: Powered by:. Tecnologia Microsoft La soluzione CCAnalyzer utilizza la tecnologia OLAP (On Line Analytical Processing) di Microsoft presente nel software.
Internetworking V anno. Le soluzioni cloud per la progettazione di infrastrutture di rete.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
Postecom B.U. CA e Sicurezza Offerta Sicurezza Scenario di servizi ed integrazioni di “Certificazione”
I sistemi operativi Funzioni principali e caratteristiche.
I nnovazione al servizio dei C omuni e degli E nti L ocali A NCITEL.
Corso linux RiminiLUG presenta Rete a bassissimo budget per il piccolo ufficio architettura di rete LTSP in contesti professionali corso linux 2008.
La Famiglia di Prodotti Network Analyzer. L’analizzatore J6801A DNA è un probe di cattura dati ultra leggero che comprende un sistema di acquisizione.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

Il problema Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle risorse di rete Le password statiche sono deboli ed obsolete Facilmente indovinabili (sempre le stesse o scritte su post-it) Le password “sicure” sono complicate e difficili da ricordare Provate a ricordare “FE@C34_43K$”. Eppure è sicurissima! Sono costose da gestire Il costo di un reset della password ? Moltiplicate il numero medio di chiamate al call center (11 *), con la percentuale delle chiamate relative al reset della password (30% **) per la media del costo di una persona del supporto tecnico (17€ ***) Per una azienda di 500 persone il costo è pari a 28K€ annui Nessuna connessione tra sistemi di accesso fisico e logico Combinare accesso fisico e logico per evitare di lasciare una sessione di lavoro aperta con accesso libero da parte di altri dipendenti * Studio Meta Group ** Studio Gartner Group *** Studio Forrester Research 1

La soluzione Più sono i fattori, più forte è l’autenticazione qualcosa che so, un PIN o una password qualcosa che ho, una Smart Card quello che sono, l’impronta digitale Combinare accesso fisico e logico l’utente deve disconnettere la smart card dal PC Fare molto di più con meno errori e rischi Facilità di utilizzo Maggiori controlli Miglior trasparenza Più problemi per i “furbi” 2

Perché abbiamo bisogno di autenticazione forte? Per proteggere il sistema IT ed i dati in esso contenuti La Sicurezza è parte integrante della infrastruttura Chi sta usando I miei asset aziendali ? Regole e leggi ? Risparmiare soldi Sicurezza come parte integrante dei processi di business Esempio : Self Service nello sblocco delle credenziali di accesso Integrazione di più servizi sulla stessa carta (mensa, distributori automatici…) Distribuire nuovi servizi Sicurezza come base nella fornitura di nuove applicazioni Esempio : mobilità del dipendente Esempio : servizi “on demand” Integrazione con altre applicazioni per la sicurezza 3

Approcci all’autenticazione 4

Quali sono gli attacchi ai dati Dati portatili il 52 % delle aziende hanno perso chiavi USB con document i riservati negli ultimi 2 anni (inchiesta del “Government Technology” magazine) Dati mobili Il Computer Science Institute ha calcolato che il danno medio per il furto di un portatile aziendale è di circa $50,000 Dati in rete 498 attacchi ai dati identificati dal Identity Theft Resource Center al gennaio 2010, 222,477,043 record trafugati 5

Gemalto IDConfirm - Prodotti 6

Tecnologia OTP (One-Time Password) Una One-Time Password (OTP) è una password dinamica generata da uno strumento o una applicazione (nel caso di telefono mobile) valida per una sessione di lavoro. Autenticazione a 2 fattori: UserID con password o PIN più OTP Integrazioni in VPN, Soluzioni SSO, OTP Logon, eccetera. Prodotto Gemalto: IDConfirm con token/smart card o “Apps” Android o iOS oppure qualsiasi telefono “java”. IDProve 200 IDProve 700 IDProve 400 IDPrime .NET 7519 7

Tecnologia PKI Una soluzione ad elevata sicurezza basata su smart card o token PKI per una sicurezza a due fattori. Applicazioni quali dematerializzazione della documentazione e workflow tramite firma digitale di documenti, connessioni SSL, firma e cifratura email, pre-boot encryption, VPN, SSO, eccetera. Necessita di infrastruttura di rete e dominio e di CA in rete, ma può anche essere usata in modo stand alone (in workgroups) con software open source. Soluzione Gemalto: piattaforma .NET (multi fattore) Opzioni della soluzione .NET: OTP e Biometria “Match On Card” oppure token con memoria flash cifrata 8

Gemalto .NET - Vantaggi Non richiede installazioni di componenti su PC Client in quanto integrata in modo nativo dal sistema operativo Vista e successivi. Aggiornamento da Windows Update per Windows XP. Ridotto costo per distribuzione di software. Disponibile interfaccia PKCS#11 per integrazione con Linux, MacOS X, altre C.A. e alcune applicazioni non Microsoft. Soluzione Integrata per tutta l’infrastruttura aziendale. Compatibile con Citrix ed altre applicazioni (con OTP e/o PKI) ROI sulle applicazioni già installate in azienda. Supporta opzionalmente il “match on card” biometrico in modo nativo su Windows 7 (.Net BIO) o su Windows XP e Vista. 9

Vantaggi delle soluzioni Gemalto Soluzione OTP, PKI o biometrica scalabile ed implementabile secondo le necessità aziendali e l’evoluzione degli investimenti. Facile installazione della configurazione base (20 minuti) ed integrazione nella struttura I.T. esistente (sono supportati diversi sistemi Windows, Linux e AIX). La soluzione non ha un “segreto” detenuto da Gemalto (come alcuni competitor), ma le chiavi di sicurezza sono presso il server del Cliente. Presenza di portale per la gestione sia per l’amministratore che per l’utente e gestione degli eventi eccezionali (token perso) tramite OTP virtuali Velocità di adozione da parte dell’utente per la facilità d’uso della soluzione. 10

… Bassi costi di acquisizione, installazione e manutenzione. Soluzioni basate su standard industriali nessun legame con il fornitore del token o della soluzione server (come alcuni competitor); Il cliente può persino sviluppare la sua applicazione di autenticazione lato server. Un solo token o smart card integra tutti i sistemi di autenticazione senza necessità di sostituzione in caso di evoluzione della sicurezza. Strumenti OTP con funzionalità aggiuntive e semplice evoluzione verso la PKI OTP MOBILE o via SMS OTP connesso (senza display) o disconnesso (con display e pulsante) Integrazione di OTP, PKI e biometrico Integrazione di OTP in token con funzionalità PKI e memoria flash cifrata in modo hardware (dispositivi OATH) che accetta sia smart card .NET che carte di firma digitale a valore legale 11

… Gestione semplice e dalla elevata scalabilità per richieste di performance (da 1 utente a 100.000 o più). Supporto di altri sistemi operativi oltre a Windows (Linux e AIX) Possibilità di utilizzare il device per l’autenticazione OTP anche per quella in PKI (dispositivi OATH) Si integra con altri repository di utenti oltre ad AD (DB e LDAP) Riduzione dei costi relativi alle stampe (toner, carta…) Integrazione con DirectAccess di Microsoft mediante plugin OTP per l’autenticazione a Windows. Integrazione con la soluzione crittografica BitLocker di Windows 12