La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Strategie di protezione applicate Fabrizio Grossi.

Presentazioni simili


Presentazione sul tema: "Strategie di protezione applicate Fabrizio Grossi."— Transcript della presentazione:

1 Strategie di protezione applicate Fabrizio Grossi

2 Agenda  Introduzione  Strategie per l'accesso remoto in un ambiente reale  Risoluzione dei problemi relativi alle configurazioni di protezione

3 Difesa a più livelli  Vantaggi offerti dall'utilizzo di un approccio a più livelli:  Aumento della probabilità che un hacker venga scoperto  Riduzione delle probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione degli aggiornamenti, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, VPN con quarantena Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, sistemi di rilevamento delle intrusioni nella rete Protezione avanzata delle applicazioni, antivirus ACL, crittografia Formazione utenti Protezione fisica Perimetro Rete interna Host Applicazione Dati

4 Problematiche comuni relative alla protezione  Gestione delle patch - Nozioni avanzate  Protezione dell'accesso remoto  Risoluzione dei problemi relativi ai criteri di protezione

5 Agenda  Introduzione  Strategie per la gestione delle patch in un ambiente reale  Strategie per l'accesso remoto in un ambiente reale  Risoluzione dei problemi relativi alle configurazioni di protezione

6 Importanza della gestione dinamica delle patch Nome attaccoData di scoperta Gravità MSRC Bollettino MSRC Data del bollettino MSRC Giorni disponibili prima dell'attacco Trojan.Kaht 5 maggio 2003CriticoMS03-00717 marzo 200349 SQL Slammer 24 gennaio 2003CriticoMS02-03924 luglio 2002184 Klez-E 17 gennaio 2002N/DMS01-02029 marzo 2001294 Nimda 18 settembre 2001N/DMS01-07817 ottobre 2000336 Code Red 16 luglio 2001N/DMS01-03318 giugno 200128

7 Processo di gestione delle patch 1. Valutazione dell'ambiente da correggere Attività periodiche A.Creazione e gestione di una linea di riferimento dei sistemi B.Valutazione dell'architettura di gestione delle patch C.Esame dell'infrastruttura e della configurazione Attività continue A.Individuazione delle risorse B.Inventario dei client 1. Valutazione 2. Identifi- cazione 4. Distribu- zione 3. Analisi e pianificazione 2. Identificazione di nuove patch Attività A. Identificazione di nuove patch B. Determinazione dell'importanza delle patch C. Verifica dell'autenticità e dell'integrità delle patch 3. Analisi e pianificazione della distribuzione delle patch Attività A. Approvazione per la distribuzione della patch B. Esecuzione della valutazione dei rischi C. Pianificazione del processo di rilascio della patch D. Completamento del test di accettazione della patch 4. Distribuzione della patch Attività A.Distribuzione e installazione della patch B.Segnalazione dello stato di avanzamento C.Gestione delle eccezioni D.Verifica della distribuzione

8 Monitoraggio dello stato delle patch  Sottoscrizione ai servizi di notifica  Microsoft Security Notification Service  Liste di distribuzione di terze parti  Controllo dei siti Web  www.microsoft.com/italy/technet/sicurezza.asp  Pagine specifiche dei prodotti  Siti di terze parti  Definizione di una pianificazione regolare dell'analisi e della distribuzione  Rilascio delle patch da parte di Microsoft: secondo martedì di ogni mese  Eccezione: rischi immediati per i client  Configurazione di strumenti automatici per il controllo giornaliero dei nuovi aggiornamenti

9 Momento di applicazione delle patch  ll più presto possibile  Solo dopo un test approfondito  Implementazione di misure di contenimento  In base al livello di gravità Livello di gravità Definizione Tempo consigliato per l'applicazione delle patch Critico Lo sfruttamento della vulnerabilità potrebbe consentire la propagazione di un worm Internet, ad esempio Code Red o Nimda, senza alcun intervento da parte dell'utente Entro 24 ore Importante Lo sfruttamento della vulnerabilità potrebbe compromettere la riservatezza, l'integrità o la disponibilità dei dati degli utenti oppure l'integrità o la disponibilità delle risorse di elaborazione Entro 1 mese Moderato La minaccia è grave ma è stata notevolmente limitata da fattori quali configurazione predefinita, controllo, necessità di un intervento da parte dell'utente o difficoltà di sfruttamento della vulnerabilità Attendere il successivo Service Pack o rollup comprendente la patch. In alternativa, distribuire la patch entro 4 mesi Basso Lo sfruttamento della vulnerabilità è estremamente difficile oppure l'impatto è minimo Attendere il successivo Service Pack o rollup comprendente la patch. In alternativa, distribuire la patch entro 1 anno

10 Strumenti Microsoft per la gestione delle patch Strumenti di analisi  Microsoft Baseline Security Analyzer (MBSA)  Office Inventory Tool Servizi di aggiornamento in linea  Windows Update  Office Update Archivi di dati  Catalogo di Windows Update  Catalogo di download di Office  Area download Microsoft Strumenti di gestione  Funzionalità Aggiornamenti automatici di Windows  Software Update Services (SUS)  Systems Management Server (SMS) Guide operative  Gestione delle patch mediante SUS  Guida Microsoft per la gestione delle patch di protezione  Gestione delle patch mediante SMS

11 Vantaggi offerti da MBSA  Identificazione automatica delle patch di protezione mancanti e dei problemi relativi alla configurazione di protezione  Consente all'amministratore di analizzare in modo centralizzato più sistemi simultaneamente  È compatibile con una vasta gamma di applicazioni Microsoft (non solo Windows e Office)

12 Funzionamento di MBSA MSSecure.xml contiene i seguenti elementi:  Nomi dei bollettini sulla sicurezza  Aggiornamenti specifici dei prodotti  Informazioni sulla versione e sul checksum  Chiavi del Registro di sistema modificate  Numeri degli articoli della Knowledge Base Area download Microsoft MSSecure.xml 2. Viene scaricato il file CAB con MSSecure.xml e viene verificata la firma digitale 1. Eseguire MBSA sul sistema dell'amministratore e specificare i computer di destinazione 3. Vengono analizzati i sistemi di destinazione per identificare il sistema operativo, i componenti del sistema operativo e le applicazioni 4. Viene analizzato MSSecure per verificare se sono disponibili aggiornamenti 5. Viene controllata l'eventuale mancanza di aggiornamenti necessari 6. Viene generato un report con timestamp contenente gli aggiornamenti mancanti Computer MBSA

13 Rilevamento automatico con MBSA  MBSA Scan (GUI)  Ideale per reti di piccole e medie dimensioni  MBSA Scan (mbsacli.exe)  Analisi automatiche mediante l'utilizzo di parametri della riga di comando  Esempio: mbsacli /d miodominio /f report.txt  MBSA Scan in modalità HFNetChk (mbsacli.exe /hf)  Analisi automatiche mediante l'utilizzo di parametri della riga di comando  Controllo soltanto delle patch mancanti  Esempio: mbssacli -hf -o tab –f report.txt  MBSA e Windows Update possono mostrare risultati differenti

14 Esempi di MBSA dalla riga di comando  Per analizzare tutti i computer in un ufficio remoto:  Mbsacli /r “192.168.1.2-192.168.1.254” /sus “http://susserver” /n “SQL” /f “\\server\share\SUSScan.txt”  Per analizzare gli aggiornamenti rapidi di un gruppo di server:  Mbsacli -hf –fh d:\Serverlist.txt –o tab –v –f D:\HFScan.txt

15 Dimostrazione 1 Utilizzo di MBSA Utilizzo di MBSA con opzioni della riga di comando Esame dei registri di MBSA Utilizzo dei risultati di MBSA per la creazione di input per lo script

16 Automatizzazione della distribuzione e del monitoraggio delle patch mediante SUS  Esegue installazioni di tipo pull di Service Pack, pacchetti di rollup della protezione e aggiornamenti critici  Concede agli amministratori il controllo sugli aggiornamenti software  Impedisce installazioni non autorizzate quando SUS viene utilizzato in combinazione con Aggiornamenti automatici  Consente la gestione temporanea e il test  Supporta soltanto Windows 2000 e versioni successive

17 Scenari di distribuzione di Software Update Service 1. Utilizzo di SUS per la gestione della distribuzione delle patch da Windows Update 2. Utilizzo di SUS per la gestione e la distribuzione delle patch 3. Utilizzo di SUS per la gestione e la distribuzione delle patch in un ambiente aziendale

18 Software Update Service Scenario di distribuzione 1 Server SUS 1. Il server SUS scarica gli aggiornamenti e i metadati 3. Aggiornamenti automatici riceve dal server SUS l'elenco degli aggiornamenti approvati 4. Aggiornamenti automatici esegue il download degli aggiornamenti approvati da Windows Update Servizio Windows Update 2. L'amministratore esamina, valuta e approva gli aggiornamenti Firewall Servizio Windows Update

19 Software Update Service Scenario di distribuzione 1  Utilizzare questo scenario di distribuzione nelle seguenti situazioni:  In un ufficio di piccole dimensioni con un unico server SUS e sufficiente larghezza di banda Internet  In un ambiente caratterizzato da più uffici con un unico server SUS e una connessione Internet diretta per ciascun ufficio  Non utilizzare questo scenario di distribuzione nelle seguenti situazioni:  Se è necessario ottimizzare la larghezza di banda Internet  In un ambiente caratterizzato da più ubicazioni e un'unica connessione Internet

20 Software Update Service Scenario di distribuzione 2 Server SUS 1. Il server SUS scarica gli aggiornamenti e i metadati 3. Aggiornamenti automatici riceve dal server SUS l'elenco degli aggiornamenti approvati 4. Aggiornamenti automatici esegue il download degli aggiornamenti approvati dal server SUS Servizio Windows Update 2. L'amministratore esamina, valuta e approva gli aggiornamenti Firewall

21 Software Update Service Scenario di distribuzione 2  Utilizzare questa soluzione di distribuzione nelle seguenti situazioni:  Per la gestione delle patch in un unico ufficio in cui sono presenti uno o più server SUS  In un ambiente costituito da più ubicazioni con un unico server SUS e sufficiente larghezza di banda tra gli uffici  Non utilizzare questa soluzione di distribuzione nelle seguenti situazioni:  In un ambiente costituito da più ubicazioni tra le quali è disponibile una larghezza di banda limitata

22 Software Update Service Scenario di distribuzione 3 Server SUS padre 1. Il server SUS scarica gli aggiornamenti 3. Le approvazioni e gli aggiornamenti vengono sincronizzati con i server SUS figlio 4. Aggiornamenti automatici riceve dal server SUS l'elenco degli aggiornamenti approvati 6. Aggiornamenti automatici esegue il download degli aggiornamenti approvati da Windows Update 5. Aggiornamenti automatici esegue il download degli aggiornamenti approvati dal server SUS Servizio Windows Update Server SUS figlio Servizio Windows Update 2. L'amministratore esamina, valuta e approva gli aggiornamenti Firewall

23 Software Update Service Scenario di distribuzione 3  Utilizzare questo scenario di distribuzione nelle seguenti situazioni:  In un ambiente costituito da più ubicazioni tra le quali è disponibile una larghezza di banda limitata  In un ambiente costituito da numerosi client all'interno di un unico ufficio  Utilizzare il bilanciamento del carico di rete  In un ambiente costituito da più uffici con connessioni WAN e Internet miste  Non utilizzare questo scenario di distribuzione nelle seguenti situazioni:  In un ambiente costituito da pochi client all'interno di un unico ufficio

24 Gestione di un ambiente SUS complesso  Gestire in modo centralizzato il download e l'approvazione degli aggiornamenti Dominio GPO Server membro Server membri Test SUS GPO Test SUS GPO Ufficio remoto 1 GPO Ufficio principale GPO Ufficio remoto 2 Workstation ufficio principale Workstation ufficio remoto 1 Workstation ufficio remoto 2  Utilizzare la struttura delle unità organizzative e gli oggetti Criteri di gruppo (GPO) per gestire la distribuzione degli aggiornamenti SUS  Utilizzare il file modello WUAU.ADM per configurare le impostazioni client di Aggiornamenti automatici  Assegnare gli oggetti Criteri di gruppo alle unità organizzative

25 Software Update Service Procedure di distribuzione ottimali (1)  Esaminare ciascuna patch di protezione  Scaricare e installare la patch  Eseguire il test di ciascuna patch di protezione prima della distribuzione  Configurare un ambiente di testing  Utilizzare un server SUS di prova  Valutare la possibilità di utilizzare computer virtuali nell'ambiente di testing  Utilizzare una procedura standard per il test di accettazione

26 Software Update Service Procedure di distribuzione ottimali (2)  Eseguire una distribuzione pilota  Configurare un server SUS figlio per l'approvazione degli aggiornamenti  Configurare un oggetto Criteri di gruppo in modo che la patch venga scaricata dal server SUS pilota soltanto dalle workstation specificate  Se la distribuzione pilota ha esito negativo, rimuovere l'aggiornamento approvato dal server SUS e disinstallare la patch in modo manuale  Completare la distribuzione

27 Utilizzo del software di gestione per la distribuzione e l'applicazione delle patch  System Management Server (SMS) 2003  Concede agli amministratori il controllo sulla gestione delle patch  Automatizza il processo di gestione delle patch  Aggiorna una vasta gamma di prodotti Microsoft  Aggiorna il software di terze parti  Offre un elevato livello di flessibilità grazie all'utilizzo di script  Soluzioni di terze parti  Si integra con soluzioni di terze parti mediante la creazione di script

28 Funzionamento di SMS 2. I componenti di analisi eseguono la replica nei client SMS 1. Installazione - Scaricare Security Update Inventory Tool e Office Inventory Tool ed eseguire il programma di installazione di questi strumenti 3. I client vengono analizzati e i risultati dell'analisi uniti ai dati di inventario dell'hardware SMS 4. L'amministratore utilizza Distribute Software Updates Wizard per autorizzare gli aggiornamenti 6. Software Update Installation Agent presente sui client distribuisce gli aggiornamenti 7. Periodicamente il componente di sincronizzazione verifica se sono presenti nuovi aggiornamenti, analizza i client e distribuisce gli aggiornamenti necessari 5. Aggiornare i file scaricati. Vengono creati/aggiornati pacchetti, programmi e annunci. I pacchetti vengono replicati e i programmi annunciati ai client SMS Area download Microsoft Firewall Server sito SMS Punto di distribuzione SMS Client SMS

29 Dimostrazione 2 SMS Distribuzione delle patch mediante l'utilizzo di Distribute Software Updates Wizard Dimostrazione 2 SMS Distribuzione delle patch mediante l'utilizzo di Distribute Software Updates Wizard

30 Soluzioni di terze parti Nome aziendaNome prodottoURL azienda Altiris, Inc.Altiris Patch Managementhttp://www.altiris.com BigFix, Inc.BigFix Patch Managerhttp://www.bigfix.com Configuresoft, Inc.Security Update Managerhttp://www.configuresoft.com Ecora, Inc.Ecora Patch Managerhttp://www.ecora.com GFI Software, Ltd. GFI LANguard Network Security Scanner http://www.gfi.com Gravity Storm Software, LLC Service Pack Manager 2000http://www.securitybastion.com LANDesk Software, LtdLANDesk Patch Managerhttp://www.landesk.com Novadigm, Inc.Radia Patch Managerhttp://www.novadigm.com PatchLink Corp.PatchLink Updatehttp://www.patchlink.com Shavlik TechnologiesHFNetChk Prohttp://www.shavlik.com St. Bernard SoftwareUpdateExperthttp://www.stbernard.com

31 Installazione di patch in Microsoft Office  Office Inventory Tool  Office Update  Per le patch di Office sono necessari i file originali  Office 2003 memorizza nella cache i file di installazione  Modifica delle cartelle di installazione

32 Dimostrazione 3 Office Inventory Tool Analisi di Office Conversione dei file di Office Update

33 Procedure consigliate per una corretta gestione delle patch  Utilizzare un processo di controllo delle modifiche  Leggere tutta la documentazione correlata  Applicare soltanto gli aggiornamenti necessari  Eseguire il test completo degli aggiornamenti  Verificare la coerenza degli aggiornamenti nei controller di dominio  Eseguire il backup del sistema e pianificare i tempi di inattività della produzione  Tenere sempre a disposizione un piano di ripristino  Avvisare in anticipo il personale addetto all'helpdesk e i gruppi utenti principali  Eseguire la distribuzione innanzitutto nei server non critici

34 Agenda  Introduzione  Strategie di accesso remoto in un ambiente reale  Risoluzione dei problemi relativi alle configurazioni di protezione

35 VPN e firewall  Combinazione di un firewall con un server VPN Server RAS dietro al firewall Client VPN Server RAS Server RAS e firewall sullo stesso computer Client VPNServer RAS

36 Server VPN dietro a un firewall  Problema: consentire sul firewall il passaggio del traffico in ingresso nel server VPN  Problema: ispezione stato TrafficoPorte e protocolli Sessione PPTP Porta TCP 1723 Sessione PPTP Protocollo IP 47 (GRE) IPSec IKE Porta UDP 500 IPSec ESP Protocollo IP 50 (IPSec ESP)

37 Utilizzo di ISA Server come server VPN e firewall Funzionalità di ISA Server Descrizione Soluzione integrata Fornisce un firewall al livello dell'applicazione e un server proxy Utilizza RRAS per fornire servizi VPN Fornisce opzioni di autenticazione avanzate Consente di scegliere il protocollo PPTP o L2TP/IPSec Filtro dei pacchetti Consente di proteggere il server VPN Procedure guidate Consentono di effettuare la configurazione in modo semplice per evitare errori

38 Problemi relativi all'utilizzo di IPSec e NAT  L'intestazione dei pacchetti viene modificata, rendendo tali pacchetti non più validi  IKE utilizza i frammenti IP  Le periferiche NAT acquisiscono la modalità tunnel Int. NAT1 Int. NAT2 NATNAT Int. IP orig.Int. TCPDati Int. IP orig.Int. TCPDatiInt. AH Inserimento Int. NAT1 Int. NAT2 Contengono un hash crittografato dell'intestazione del pacchetto originale

39 Modello di soluzione  La bozza IETF relativa a NAT Traversal (NAT-T) prevede che le periferiche su entrambe le estremità debbano:  Rilevare la presenza di NAT  Utilizzare una porta non IPSec per evitare che le periferiche NAT interferiscano con il traffico di rete  Incapsulare IPSec in UDP  Inoltre, la soluzione Microsoft impedisce la creazione di frammenti IP

40 Funzionamento di NAT-T NATNAT Int. IP orig.Int. TCPDati Int. IP orig.Int. TCPDatiInt. ESP Inserimento Int. IP orig.Resto…Int. ESPUDP src 4500, dst 4500 Inserimento Inviato da A Ricevuto da B Int. IP orig.Resto…Int. ESPUDP src XXX, dst 4500 Int. NAT1 Int. NAT2

41 Problemi di interoperabilità  Il client VPN e il server VPN devono supportare NAT-T  Eventuali problemi con periferiche di terze parti  Aumento progressivo del livello di interoperabilità  Le periferiche NAT non devono essere sottoposte a modifiche  Supporto firewall  Consentire il traffico dalla porta UDP 4500  Consentire il traffico dalla porta UDP 500

42 Stato di NAT-T per Windows  Implementato nello standard proposto da IETF  Test di interoperabilità eseguito con gateway per L2TP/IPSec di terze parti  Destinato a L2TP/IPSec in Windows XP e versioni precedenti  Destinato a tutti gli utilizzi di IPSec in Windows Server 2003 Versione sistema operativo Supporto L2TP/IPSec Supporto modalità di trasporto IPSec generale Windows Server 2003SìSì 4 Windows XPSì 1 Non consigliato 5 Windows 2000Sì 2 No Windows NT 4Sì 3 No Windows 98/MeSì 3 No Nota 1: Windows Update o aggiornamento rapido Nota 2: con aggiornamento rapido Nota 3: con download Web Nota 4: Active FTP non funziona Nota 5: alcune riduzioni PTMU non funzionano

43 Imposizione della protezione dei client di accesso remoto  Problema:  È possibile che i client remoti non soddisfino i requisiti di protezione aziendale  Le presenza di computer non protetti nella rete aziendale compromette la sicurezza dell'intera rete  Soluzioni:  Non consentire l'accesso remoto  Considerare attendibili gli utenti per mantenere protetti i client remoti  Creare una rete separata per i client VPN  Imporre le impostazioni di protezione al momento della connessione  Disconnettere i client non protetti: Network Access Quarantine Control

44 Definizione di Network Access Quarantine Control Il client RAS ottiene l'accesso completo alla rete Il client RAS soddisfa i criteri della quarantena Il client RAS viene messo in quarantena Il client di accesso remoto esegue l'autenticazione 1.Timeout della quarantena 2.Errore del client RAS durante la verifica dei criteri Il client RAS viene disconnesso

45 Requisiti della quarantena Intranet Internet Client RAS con CM Server RRAS Windows Server 2003 Server IAS Windows Server 2003 Controller di dominio Active Directory Risorse in quarantena Criterio di accesso remoto Inoltre, sono necessari RQC.exe e RQS.exe disponibili nel Resource Kit di Windows Server 2003

46 Processo di quarantena Internet Quarantena Client RASServer RRASServer IAS Connessione Autenticazione Risultato verifica dei criteri Accesso quarantena Accesso completo Autorizzazione della quarantena e di altri filtri Rimozione quarantena

47 Limiti di Network Access Quarantine Control  La quarantena dipende dalle impostazioni che è possibile controllare utilizzando script  La quarantena dipende dallo scripting sul lato client  È possibile per un utente malintenzionato eludere la quarantena  Gli utenti devono disporre di un metodo per conformarsi ai requisiti  Metodi per l'applicazione di aggiornamenti  Punto di installazione esterno per il software antivirus  La quarantena è limitata alle connessioni remote e VPN

48 Suggerimenti per Network Access Quarantine Control  Avvio con il Resource Kit di Windows Server 2003  Utilizzo di Connection Manager  Creazione di profili alternativi per ambienti differenti  Pianificazione delle risorse di quarantena  Riduzione del ritardo per l'esecuzione delle applicazioni

49 Dimostrazione 4 Configurazione della quarantena di rete Installazione, configurazione e test della quarantena di rete

50 Agenda  Introduzione  Strategie di accesso remoto in un ambiente reale  Risoluzione dei problemi relativi alle configurazioni di protezione

51 Risoluzione dei conflitti relativi ai modelli di protezione  Utilizzo degli strumenti Gruppo di criteri risultante (RSoP)  Strumenti di gestione di Active Directory  RSoP dalla console GPMC  GPResult

52 Risoluzione dei problemi relativi agli errori delle applicazioni  L'applicazione delle patch o dei modelli di protezione può impedire il funzionamento delle applicazioni  Strumenti per la risoluzione dei problemi relativi agli errori delle applicazioni  Network Monitor  File Monitor  Registry Monitor  Dependency Walker  Cipher

53 Risoluzione dei problemi relativi ai servizi e ai processi  Può essere necessario procedere alla risoluzione dei problemi relativi ai servizi: 1. Quando si verifica un errore durante l'avvio dei servizi e dei processi 2. Per confermare che tutti i servizi e i processi provengono da fonti sicure  Strumenti utili per la risoluzione dei problemi relativi ai processi:  Tlist.exe o Process Explorer  Dependency Walker  Esame delle proprietà delle DLL

54 Risoluzione dei problemi relativi alle connessioni di rete  Verificare che siano aperte sui computer soltanto le porte necessarie  Strumenti per determinare l'utilizzo delle porte:  Netstat –o (in Windows XP o Windows Server 2003)  Task Manager  Verificare l'utilizzo delle porte per le applicazioni e i servizi

55 Procedure ottimali per la risoluzione dei problemi  Utilizzare una strategia formale per la gestione delle configurazioni e delle modifiche apportate alla protezione  Eseguire il test di tutte le modifiche della configurazione di protezione  Utilizzare gli strumenti RSOP in modalità di pianificazione  Acquisire informazioni sulle impostazioni normali  Predisporre una strategia di ripristino  Eseguire la procedura di risoluzione dei problemi in un ambiente protetto

56 Riepilogo della sessione  Strategie di gestione delle patch in un ambiente reale  Strategie di accesso remoto in un ambiente reale  Risoluzione dei problemi relativi alle configurazioni di protezione

57 Fasi successive 1. Per informazioni sempre aggiornate sulla protezione  Abbonarsi ai bollettini sulla sicurezza all'indirizzo: http://www.microsoft.com/security/security_bulletins/alerts2.asp (in lingua inglese)  Ottenere istruzioni aggiornate sulla protezione Microsoft all'indirizzo: http://www.microsoft.com/italy/security/guidance/default.mspx 2. Per l'accesso a materiale di formazione aggiuntivo sulla protezione  Cercare seminari di formazione in linea e con istruttore all'indirizzo: http://www.microsoft.com/seminar/events/security.mspx (in lingua inglese)  Cercare un CTEC di zona per corsi di formazione pratica all'indirizzo: http://www.microsoft.com/italy/traincert/Default.mspx

58 Ulteriori informazioni  Sito Microsoft dedicato alla protezione (per tutti gli utenti)  http://www.microsoft.com/italy/security/  Sito TechNet dedicato alla protezione (per professionisti IT)  http://www.microsoft.com/italy/technet/ sicurezza.asp  Sito MSDN dedicato alla protezione (per sviluppatori)  http://msdn.microsoft.com/security (in lingua inglese)


Scaricare ppt "Strategie di protezione applicate Fabrizio Grossi."

Presentazioni simili


Annunci Google