Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
10-05-2004 Internet Security Systems Stefano Volpi
2
Internet Security Systems – copyright 2003 LSASS Exploit / Sasser Worm Timeline Microsoft Advisory April 13, 2004 Internet Scanner Updated XPU 7.25 April 13, 2004 Proventia Updated XPU 22.15 April 13, 2004 Sunday, April 25, 2004 Worm released Saturday, May 1, 2004
3
Internet Security Systems – copyright 2003 Perché ISS? Headquarter ad Atlanta - USA Leader mondiale riconosciuta nelle tecnologie di protezione e di security intelligence Focalizzata unicamente sulla sicurezza Fondata nel 1994 1998 IPO – Quotata al NASDAQ: ISSX Oltre 1.200 dipendenti in 27 paesi Oltre 11.000 clienti in tutto il mondo Nel 2002 fatturato di 240,000,000 $ Saldo attivo, senza debiti, e più di 230 milioni di dollari in cassa
4
Internet Security Systems – copyright 2003 Perché ISS?- Leadership di mercato 1994 – Primo tool di analisi delle vulnerabilità 1996 – Primo prodotto commerciale di vulnerability assessment 1997 – Il team X-Force di ISS per primo si occupa della ricerca delle vulnerabilità e delle minacce principali 1997 – Commercializzazione del primo sistema di intrusion detection 1999 – Leader mondiale nel mercato IDnA 2000 – Pioniere nei Managed Security Services 2001 – Primo prodotto gigabit di intrusion protection 2001 – Primo sistema inline di intrusion prevention 2002 – Prima piattaforma di protezione che unisce network, server, desktop & laptop 2003 – Prima a fornire servizi di protezione garantiti 2003 – PROVENTIA…
5
Internet Security Systems – copyright 2003 Agenda I Problemi? … … rischi in Forte Crescita! …applicazioni troppo complesse! La Soluzione? … …semplificare la Protezione ! Perche’ ISS? … … e’ leader Worldwide!
6
Internet Security Systems – copyright 2003 I pericoli derivanti dai cyber crime Protection Quando SQL Slammer ha colpito, una delle più grandi banche del mondo ha perso 13.000 connessioni ATM e di business per 12 ore, creando un effetto a catena ai danni delle aziende clienti. Un’importante azienda di abbigliamento è stata citata per non aver protetto le informazioni relative ai propri clienti presenti sul proprio sito web per milioni di dollari. Dei criminali si sono spacciati per uno dei principali produttori automobilistici rubando crediti finanziari a 13.000 clienti. Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall
7
Internet Security Systems – copyright 2003 Vulnerabilities and Incidents Accelerate Source: Carnegie Mellon Software Engineering Institute – CERT Coordination Center
8
Internet Security Systems – copyright 2003 patch……? Company confidential
9
Internet Security Systems – copyright 2003 Human Resources Systems Management R&D Internet Finance Cosa c’e’ in gioco? Corporate Remote Users VPN DSL or Cable Modem E-CommerceB2B Partner Cell Phone PDA Frodi commesse dall’INTERNO ed ESTERNO in Europa External fraud 41% Internal fraud 59% European Economic Crime Survey 2001 PriceWaterhouseCoopers
10
Internet Security Systems – copyright 2003 Costi Reali
11
Internet Security Systems – copyright 2003 Conformità alle norme E’ sufficiente dimostrare le giuste procedure? “Testo Unico sulla Privacy”
12
Internet Security Systems – copyright 2003 “…..non succedera’ a me.” E’ questo il corretto approccio alla security?
13
Internet Security Systems – copyright 2003 “quindi? Io sono gia’ protetto da firewalls e anti-virus.” Ogni anno, 1 organizzazione su 2 viene attaccata con successo da hackers. 99% di queste organizzazioni hanno installato sia tecnologie di Firewalling sia tecnologie di Antivirus. Security Technology Source: 2003 CSI/FBI Computer Crime & Research Survey
14
Internet Security Systems – copyright 2003..e con queste tecnologie, non siete ancora protetti! Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks BLASTERSLAMMER CODE RED NIMDA Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks
15
Internet Security Systems – copyright 2003 Maggiore dipendenza da una infrastruttura sempre piu complessa
16
Internet Security Systems – copyright 2003 Obiettivi di un Cliente Life Cycle of Security Needs ASSESS Architect Design DEPLOY Install Configure MANAGE Manage Educate SECURITY NEEDs: POLICY AUTHENT. & ENCRYPT (PKI, Idcard) ANTI VIRUS AUDIT/VA INTRUSION DETECTION (IDS) FW/VPN Livello di Sicurezza? Total Cost of Ownership? Tempo di Reazione?
17
Internet Security Systems – copyright 2003 Customer Challenges Desktop Protection Management Incidence Response Analyses & Planning Command & Control Server ProtectionNetwork Protection
18
Internet Security Systems – copyright 2003 Universal Protection Agent
19
Internet Security Systems – copyright 2003 Enterprise Security: The Next Generation Non intelligente, Costoso & Complesso Intelligente, Semplice & a Basso Costo
20
Internet Security Systems – copyright 2003 Internet Il posizionamento nel contesto della security Virtuale Fisica Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall Biometrics Encryption PKI Tokens Smart Cards Back-up Systems Porte blindate Guardie Badges Sistemi antincendio telecamere Bad Guys OUT Good Guys IN
21
Internet Security Systems – copyright 2003 Cosa hanno tutti questi prodotti in comune? Analizzano il contenuto del pacchetto (sia l’ header,che il payload) DECIDONO cosa fare del contenuto Bloccano/autorizzano il passaggio dei pacchetti Re-assemblano il pacchetto Fanno un routing del pacchetto Creano un evento attaverso un Log Hanno una consolle di gestione Vengono installati e configurati Apre & riassembla un pacchetto IP
22
Internet Security Systems – copyright 2003 Desktop Perimeter/Network Security Approach Payload Header TCP/IP Packet Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log PerimeterFirewall Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log GatewayAnti-Viral Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log IDS/IPS Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log Content Filter Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log Anti-Spam Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log DesktopAnti-Viral Manage Manage Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log DesktopFirewall Manage Manage Server IDS/IPS Manage Manage Server Open Open Analyze Analyze Block/allow Block/allow Re-assemble Re-assemble Log Log
23
Internet Security Systems – copyright 2003 Proventia: un’architettura di protezione unificata Proventia identifica e blocca automaticamente tutte le minacce in rete, semplificando la sicurezza aziendale e riducendo costi e rischi per il business 100%
24
Internet Security Systems – copyright 2003 Proventia M: Multi-Function Network Security Appliance Content Blades Firewall/VPN Anti-Virus Network Protection Anti-Spam Content Filtering
25
Internet Security Systems – copyright 2003 X-FORCE Security Intelligence High Risk Advisories, 1998-2003 Source: Public Web Sites
26
Internet Security Systems – copyright 2003 Dalla protezione manuale… Company confidential
27
Internet Security Systems – copyright 2003 Virtual Patch™: Riassumere il controllo del cliente Dynamic threat protection provides a buffer of time via the virtual patch whereby newly discovered exposures are addressed before scheduled patches and upgrades can be applied. Company confidential
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.