Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoElpidio Catalano Modificato 9 anni fa
1
Norman Enterprise Security Suite Maggior controllo per ridurre il costo totale di possesso (TCO)
2
Per un'azienda media, i costi indiretti possono costituire il 50% e più del costo totale di possesso (TCO) Gartner, Inc.
3
Calcolare il costo totale di possesso degli endpoint Approvvigionamento tecnologico Staff responsabile per la manutenzione delle tecnologie Aggiornamenti Ricreazione delle immagini agli endpoint Sostituzioni Sistemi di gestione Sistemi di sicurezza Incidenti di sicurezza Potenziale perdita di valore
4
Aumento del costo totale di possesso degli endpoint dovuto ai malware Costi relativi ai malware: –Impegno nel potenziare i criteri di sicurezza degli endpoint –Costo per la ricreazione dei computer –Costo per l'aggiornamento dei computer –Costo per la sostituzione dei computer –Costo delle chiamate di assistenza in aumento –Produttività dell'utente ridotta 4 Firme malware Costi relativi ai malware Efficacia tradizionale nella sicurezza degli endpoint 2007: 250 000 al mese Firme malware identificate 2013: Oltre 2 milioni al mese Firme malware identificate Dalla reputazione al profitto Crescita esponenziale Sofisticazione in aumento Sophistication
5
L'endpoint è il principale vettore d'attacco I browser, le app e i sistemi operativi presentano vulnerabilità conosciute 2/3 delle app presentano vulnerabilità conosciute. Ritardo medio di installazione del patching -> 45 giorni (per aziende) USB non autorizzata Introduzione di malware: Conficker, Stuxnet Etc. Perdita/rimozione di dati Virus/Malware 3 milioni di walware aggiunti mensilmente ai file di firma AV Una media di 100 000 malware nuovi al giorno
6
Vulnerabilità dei sistemi operativi, dei browser e delle applicazioni di tutto il settore - 1H10–2H12 Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14
7
Computer esclusivi che segnalano i diversi tipi di exploit: 3Q11–4Q12 Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14
8
Diffusione della vulnerabilità per i prodotti Microsoft e non: 1H10–2H12 Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14 Microsoft si occupa di Microsoft Chi si occupa di tutte le altre applicazioni?
9
L'aggiornamento Windows è un ottimo strumento, ma...... genera frustranti riavvii
10
È necessario disporre di ulteriori agenti di aggiornamento Tutti questi agenti generano: Footprint di memoria Utilizzo della CPU Riavvii continui
11
Complessità degli endpoint in aumento Molte console Architettura diversa Molti agenti Molte console In media 3-6 console di gestione per la sicurezza e la gestione degli endpoint Agent bloat 3-10 agenti installati per ogni endpoint Carico della memoria e della CPU Prestazioni di rete ridotte Mancanza di controllo Il 54% dei professionisti nel settore della sicurezza informatica identifica la gestione della complessità della sicurezza come primo ostacolo Il 43% dei diritti di accesso esistenti era in eccesso o doveva essere ritirato Aumento del costo totale di possesso delle tecnologie principali Integrazione e manutenzione Molti fornitori | Molte console | Molti agenti
12
Strategia risolutiva
13
Strategia di difesa profonda degli endpoint Gestione del patching e della configurazione Riduce il rischio informatico ottenendo il controllo si applicazioni sconosciute e indesiderate Il 48% dei dipartimenti informatici denuncia l'aumento delle spese di gestione dovuto principalmente all'aumento di episodi di malware.
14
Vantaggi della piattaforma Norman Molti prodotti Molte console Architettura diversa Molti agenti Un partner Una piattaforma Molte soluzioni Una console Architettura agile Un agente
15
Agente modulare Il singolo agente comune offre e gestisce diverse funzionalità tramite servizi di autenticazione Offre un singolo meccanismo di comunicazione integrato tra l'agente NESEC e il server Monitora e garantisce la sicurezza dei moduli NESEC sugli endpoint 15 Patching e correzione Controllo dell'applicazione Trasferimento del client Sicurezza COMM Coda eventi
16
Architettura della piattaforma NESEC Norman Enterprise Security Server Sede aziendale Uffici remoti e filiali DMZ Continua imposizione dei criteri online e offline Server di distribuzione Norman Server di distribuzione Norman Vulnerabilità Patching Hash Unified Compliance Framework Servizi di integrità di applicazione Firme AV Configurazioni Gestione dei sistemi WAN Server di distribuzione Norman Server di distribuzione Norman Contenuti unificati e servizi di integrità Endpoint su dispositivi mobili Internet
17
Patching e correzione
18
La gestione della vulnerabilità deve essere semplice, vero? Gestione proattiva delle vulnerabilità elimina il 90% dei rischi … “Oltre il 90% degli attacchi cyber sfrutta sistemi di protezione conosciuti da cui è disponibile una correzione - Gartner 18
19
Norman Patch and Remediation Gestione del patching completa e sicura Gestione della configurazione e del patching rapida e precisa per applicazioni e sistemi operativi: – Supporto per sistemi operativi Windows e non – Supporto di applicazione da parte di terzi – Evita le variazioni del patching – Controllo di distribuzione granulare per l'ambiente del server e del desktop Funzionalità di gestione dei sistemi
20
RHEL 3 x86 RHEL 4 x86 SLES 9 x86 SLES 9 x86_64 SLES 10 x86 SLES 10 x86_64 Solaris 8-10 SPARC Solaris 10 x86 Solaris 10 x86_64 HP-UX 11.00-11.23 AIX 5.1-5.3 Mac OS X RHEL 3 x86 RHEL 4 x86 SLES 9 x86 SLES 9 x86_64 SLES 10 x86 SLES 10 x86_64 Solaris 8-10 SPARC Solaris 10 x86 Solaris 10 x86_64 HP-UX 11.00-11.23 AIX 5.1-5.3 Mac OS X Adobe Acrobat Reader Adobe Flash Player Apple iTunes Apple QuickTime Apple iLife Apple Safari Mozilla Firefox RealPlayer Sun JRE Citrix Skype WinZip VMware ESX Server VMware Server VMware Player VMware Workstation Adobe Acrobat Reader Adobe Flash Player Apple iTunes Apple QuickTime Apple iLife Apple Safari Mozilla Firefox RealPlayer Sun JRE Citrix Skype WinZip VMware ESX Server VMware Server VMware Player VMware Workstation Windows 2000 SP3 Office 2000 PowerPoint 2000 Project 2000 Word 2000 Excel 2000 Access 2000 Office XP Visual Studio.NET Internet Explorer 5.5 ISA Server 2000 Content Management Server Windows 2000 SP3 Office 2000 PowerPoint 2000 Project 2000 Word 2000 Excel 2000 Access 2000 Office XP Visual Studio.NET Internet Explorer 5.5 ISA Server 2000 Content Management Server Contenuti che si spingono ben oltre l'aggiornamento Windows Windows 8 Windows 7 Windows Vista Windows Server 2008 Windows XP Windows Server 2003 Windows 2000 SP4 SQL Server 2000 SP4 - 2005 Exchange Server 2003 - 2007.NET Framework MDAC Internet Explorer 5.01 SP4 - 9 ISA Server 2004 SharePoint Browser Office Office 2003, Office 2007 Office XP SP2+ DirectX Windows Defender Windows 8 Windows 7 Windows Vista Windows Server 2008 Windows XP Windows Server 2003 Windows 2000 SP4 SQL Server 2000 SP4 - 2005 Exchange Server 2003 - 2007.NET Framework MDAC Internet Explorer 5.01 SP4 - 9 ISA Server 2004 SharePoint Browser Office Office 2003, Office 2007 Office XP SP2+ DirectX Windows Defender Aggiornamento Windows Contenuto legacy App di terzi Ulteriori piattaforme
21
Molto più di un semplice patching... Gestione dei sistemi: Inventario: – Software – Hardware – Servizi Distribuzione di software Remote Desktop Gestione dei consumi – Imposizione/impostazione dei criteri – Riattivazione LAN Imposizione/impostazione della configurazione – Disattivazione dell'aggiornamento automatico di fornitori terzi, Adobe Java Controlli di conformità
22
Controllo del dispositivo
23
La sfida della USB Perdita involontaria dei dati Rimozione intenzionale dei dati “Ogni chiavetta USB deve essere considerata come Internet” (Kongsberg Maritime) Le chiavette portatili USB non autorizzate dedite alla memorizzazione dei dati, possono infondere malware all'interno del PC al momento del loro inserimento
24
I criminali più ricercati del momento...... nelle mani dei vostri dipendenti più fidati!
25
Come perdiamo i nostri dati Perdita involontaria dei dati Rimozione intenzionale dei dati
26
Norman Device Control – Protezione e crittografia dei dati basate sui criteri Gestione di policy granulari: – Su tutte le porte e i supporti rimovibili dei dispositivi collegati ad un endpoint: » Shadowing bidirezionale di copia dei file » Filtraggio della tipologia dei file » Restrizioni di copia dei dati Crittografia dei dati sensibili Ottemperanza ai criteri di conformità
27
Norman Device Control PCMCIA WI-FI COM FIREWIRE Bluetooth IrDA USB LPT LAN Controlla l'accesso a qualsiasi dispositivo plug & play indipendentemente dal tipo di connessione Il mondo dei dispositivi
28
Controllo dell'applicazione
29
Norman Application Control Protezione proattiva contro i malware e altro ancora! – Visibilità e controllo: Controllo dei diritti locali di amministrazione Rifiuta applicazioni indesiderate o non approvate Facili verifiche Easy Lockdown Lista bianca automatica con motore attendibile basato su criteri: » Strumento di aggiornamento attendibile » Server di pubblicazione attendibile » Percorso attendibile » Autorizzazione locale
30
Riduzione del rischio locale di amministrazione, grazie al controllo dell'applicazione Pannello di controllo – disinstalla programma Gestione attività – termina attività Regedit / Comando AzioneEsempio Come avviene il blocco Installa applicazioni Modifica configurazioni Rimuovi il patch e disinstalla il software Termina esecuzione strumenti di sicurezza control.exe Applicazione rifiutata: cmd.exe regedit.exe taskmgr.exe Applicazione rifiutata: Controllo dell'applicazione: Easy Lockdown Motore affidabile
31
Rimunerazione del capitale investito
32
Storie dei clienti «Numero di dipendenti full time dediti alla manutenzione informatica ridotto da 4 a 1,5» – 2,5 dipendenti liberi di svolgere altre attività «Rendimento marginale oltre il 90%» – Per ogni $ 1.00 speso - si è evitata una spesa di $ 1.91 relativa ai costi degli endpoint Rimunerazione media del capitale investito: 15,4 mesi
33
Direzione strategica Investendo sull'automazione e sui software necessari, le risorse informatiche possono dedicarsi a lavorare su iniziative strategiche che portano a riscontri economici
34
Grazie!
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.