Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoGiosuè Pippi Modificato 11 anni fa
2
Nuove Minacce e le Soluzioni Trend Micro
3
Il problema dei Virus peggiora costantemente Numero di pattern rilevati 2003: SQLSlammer Rosso, Lovegate Giallo, Mydoom Giallo, MSBlaster Rosso, Sobig Giallo, Deluder Giallo, McAlister Rosso 2004: Sasser Giallo, Sober Giallo, Bagle Giallo 18.284 nuovi pattern virali a Ottobre 2004
4
Le minacce si evolvono Senza contromisure da parte degli utenti, Virus e Worm possono infettare milioni di macchine in pochi minuti Gli autori di Virus stanno diventando maggiormente creativi e il danno causato dal Malware è quantificabile in miliardi di dollari Le mail infette appaiono provenire da fonti legittime Le differenze tra Virus, Malware, Spam e Spyware stanno attenuandosi
5
Uno sguardo alle minacce più recenti
6
Ingegneria sociale e Phishing Cosa dire di questa email di Citibank che richiede allutente di fornire informazioni personali?
7
Anche lo Spam è in crescita Il tasso delle email spazzatura si assesta intorno al 70/75% ed è in crescita (Gartner) –Nel 2002 il 50% della posta elettronica è stata considerata spazzatura Le aziende si concentrano per diminuire il rischio –L80% delle aziende implementerà un filtro contro lo Spamming entro la fine del 2005 I Virus contenuti nelle email hanno lo stesso comportamento dello Spam Gli hacker sfruttano le email per tentare il Phishing Sempre più Spam contiene codice pericoloso Si comincia a registrare Spam generato da JavaScript in tempo reale
8
Tattiche degli Spammer:linchiostro invisibile Caratteristica: –Utilizza un inchiostro invisibile – identico colore di carattere e di sfondo. –Il testo nascosto è incomprensibile o incoerente Scopo: –Nascondere lincoerenza del testo alla maggiorparte degli utenti –Evita il rilevamento basato su firma rendendo univoco ciascun messaggio Contromisura: –Ricorrere allanalisi euristica
9
Lo spyware, questo sconosciuto È il software che monitora l'attività del computer e trasmette le informazioni a terzi all'insaputa dell'utente Come un cavallo di Troia viene involontariamente installato dall'utente mentre si installa un'alta applicazione... ad es. installazione di software "peer to peer"
10
Spyware: cosa è in grado di fare? Rileva i siti visitati Monitora le sequenze di tasti digitate Analizza e legge i cookie Trasferisce costantemente le informazioni al proprio creatore Bombarda gli utenti con le finestre a comparsa È in grado di modificare le impostazioni del browser Alcuni posizionano icone sul desktop con dei collegamenti diretti ai siti che vogliono vengano visitati
11
Rischi concreti per il business Danni diretti Sottrazione di informazioni riservate e competitive Risorse dei computer Segreti aziendali Informazioni sui clienti Danni indiretti Perdita di vendite/fatturato potenziali Impatto negativo sul brand Perdita di vantaggio competitivo Impatto negativo sul buon nome dellazienda Perdita di produttività Interruzione del business Alterazione dei dati Spreco di tempo e risorse Spese di ripristino Mancato rispetto dei termini contrattuali Mancato rispetto delle norme sulla privacy Esercizio di attività illegali da parte degli utenti Violazione della privacy dei clienti Rischi legali
12
EPS Enterprise Protection Strategy
13
Enterprise Protection Strategy Enterprise Protection Strategy: Gestione Proattiva del ciclo di vita dell Outbreak Prevenzione dellattacco $$ Notifica e Assicurazione $ Pattern File $$ Scansione ed Eliminazione $$ Stima e Pulizia $$$$ Ripristino e riesame dei danni $ Informazioni sulle minacce $ Prevenzione dellOutbreakReazione al Virus Stima e Risanamento TREND MICRO CONTROL MANAGER – gestione del ciclo di vita delloutbreak, distribuzione e reporting
14
Il valore di EPS Rilascio di OPS Distribuzione della Policy Rilascio del Pattern Distribuzione del Pattern Costi e sforzi risparmiati con EPS Pulizia
15
Sistema di Difesa Stratificato Protezione di tutti gli strati della rete Sicurezza del Messaging Sicurezza del Gateway e del Web Sicurezza dei Client, Server e Storage Gestione Centralizzata
16
Neat Suite Neat Suite For Small and Medium For Small and Medium Businesses Neat Suite Neat Suite For Small and Medium For Small and Medium Businesses Soluzioni Trend Micro per la protezione PC di tipo standalone PC di tipo standalone PC-cillin Internet Security PC-cillin Internet Security PC di tipo standalone PC di tipo standalone PC-cillin Internet Security PC-cillin Internet Security PC e server PC e server Client Server Suite Client Server Suite For Small and Medium For Small and Medium Businesses PC e server PC e server Client Server Suite Client Server Suite For Small and Medium For Small and Medium Businesses PC, server e MS Exchange PC, server e MS Exchange Client Server Messaging Client Server Messaging Suite for Small and Medium Suite for Small and Medium Businesses PC, server e MS Exchange PC, server e MS Exchange Client Server Messaging Client Server Messaging Suite for Small and Medium Suite for Small and Medium Businesses Gateway Internet Gateway Internet InterScan VirusWall InterScan VirusWall For Small and Medium For Small and Medium Businesses Gateway Internet Gateway Internet InterScan VirusWall InterScan VirusWall For Small and Medium For Small and Medium Businesses
17
Programma Partner Trend Micro e per il canale
18
Programma di Partnership e Certificazione TM Tre diversi livelli di adesione e qualificazione al programma: –Premium Partner –Authorized Partner –Business Partner E in base a diversi livelli di requisiti: Livello di Certificazione Liv. I Comm.Liv. II Comm.Liv. III Comm.Liv. Tech ILiv. Tech IILiv. Tech III Premium PartnerXX XXX Authorised PartnerXX XX Business PartnerXX X
19
Programma di Partnership e Certificazione TM Requisiti per tutti i livelli: –Minimo fatturato –Partecipazione Obbligatoria ai Pro Sales Day trimestrali –Partecipazione Obbligatoria ai Pro Tech Day trimestrali Requisiti per i Partner Premium e Authorised –Attività Mktg dedicate –Fornire ai propri clienti adeguato supporto commerciale e tecnico in base ai livelli di certificazione conseguita –Tecnico certificato al I e II Liv. su 5 prodotti Trend Micro* (Authorised ) Requisiti solo per i Premium Partner –Business Plan –Marketing Plan –Presenziare agli aggiornamenti tecnici annuali (Pro Technical Day) –Tecnico certificato al III Liv. su almeno 3 prodotti Trend Micro
20
Programma di Partnership e Certificazione TM BenefitsPremiumAuthorisedBusiness Business Plan & regular Business Reviewx Dedicated Account Managementx Provision of Leads to drive sales opportunitiesx NFR Products60% Sales and Technical trainingxxx Priority Supportx Marketing Development Funding (via VAD)x Marketing Assitance and Support, Sales Toolsxxx Access to Partner Web - online info portalxxx Awarded Certificate and increased Brandingxxx Regular communication from Trend Microxxx
21
Programmi per il Canale Discovery Cup 2005 è un programma di incentivi – legato ai prodotti per le PMI e dedicato a tutti i rivenditori di Trend Micro. Il maxi premio finale è un viaggio a Dubai. Sono disponibili molti altri premi visibili sul sito web del programma, nella sessione Vetrina Per iscriversi a programma Discovery Cup 2005 potete registrarvi tramite Web alla pagina di registrazione www.trendmicro- europe.com/discover/reg e vendere prodotti SMB TMwww.trendmicro- europe.com/discover/reg Seminar in the Box Liniziativa Seminar in the Box è un tool su DVD che mette a disposizione una serie completa di strumenti per organizzare passo a passo un evento sul tema della sicurezza e sulle soluzioni di Trend Micro, pensate appositamente per le esigenze delle piccole e medie imprese.
22
Grazie per lattenzione www.trendmicro.it www.trendmicro-europe.com/discover/reg partner@trendmicro.it
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.