La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

23 dicembre 2015 1 SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.

Presentazioni simili


Presentazione sul tema: "23 dicembre 2015 1 SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete."— Transcript della presentazione:

1 23 dicembre 2015 1 SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete

2 23 dicembre 2015 2 Obiettivi dell’attività Ottenere una fotografia che sintetizzi l’attuale livello di sicurezza della rete. Ottenere un documento che evidenzi eventuali lacune e che definisca le macro-aree sulle quali si consiglia di intervenire gli eventuali approfondimenti ad integrazione del presente studio

3 23 dicembre 2015 3 Metodologia adottata Raccolta di informazioni mediante interviste e studio del materiale fornito. Soluzioni di network security – analisi dell’infrastruttura di rete e valutazione delle soluzioni di sicurezza adottate. Networking – analisi del traffico presente nelle reti RAI (limitatamente alla sede di Teulada dove si trova il NOC) e valutazione dei possibili problemi di sicurezza, performance e/o stabilità delle reti analizzate.

4 23 dicembre 2015 4 Network Security Summary

5 23 dicembre 2015 5 Network Security Matrix

6 23 dicembre 2015 6 Network Security Risks 1 N.STATORischiSoluzioni Criticità Effort NS-1 Firewall PIX-IVI con regole troppo permissive. Approccio del tipo “tutto quello che non è espressamente negato è permesso” Diffusione di WORM, Trojan. Possibilità che la rete venga utilizzata a scopi non lavorativi Invertire l’approccio e definire i protocolli concessi e bloccare il resto MM NS-2 Esposizione su INTERNET diretta e non filtrata dei sistemi VPN. Attacchi di tipo DoS, port scanning e in genere problemi di performance 1 Attivare delle opportune ACL sui router di frontiera. BB 2 Spostare i dispositivi dietro un firewall PIX. BM NS-3 Presenza di sistemi di accesso RAS con meccanismi di autenticazione debole e trasferimento dati non cifrati. (usati come backup e in modo limitato) Intercettazione del traffico, delle credenziali di autenticazione. Sostituire i sistemi RAS con VPN SSL o IPSEC già presenti in RAI. BB

7 23 dicembre 2015 7 Network Security Risks 2 NS-4 Le sonde di tipo network sono passive ovvero si limitano a segnalare intrusioni, non a bloccarle. Difficoltà o impossibilità di bloccare attivamente la diffusione di worm, attacchi informatici, exploit. Cambiare il funzionamento delle sonde in prevention (Dopo un opportuno periodo di studio). Attivare le risposte TCP-reset sulle sonde in SPAN. MA NS-5 Il prodotto Site Protector non prevede un server secondario per il DR/HA. Un problema sulla componente Site Protector rischia di rendere ingestibili le numerose sonde e agenti installati. 1 Predisporre sistemi e procedure per il recovery delle configurazioni su un server in stand-by. MM 2 Acquistare la licenza SecureSync che consente di creare un server di backup. MA NS-6 Non esistono proxy server. Impossibilita di autenticare gli utenti, profilare gruppi e utenze rispetto a diritti di navigazione, impossibilità di ottimizzare le performance di rete con caching e traffic shaping. 1Installare dei proxy.MA 2 Utilizzare dei proxy in modalità trasparente, anche solo per ottimizzare le performance. MM

8 23 dicembre 2015 8 Network Security Risks 3 NS-7 Non esiste un sistema efficiente di log management e event correlation Impossibilità e/o difficoltà di recuperare informazioni prodotte dall’infrastruttura di rete e sicurezza. Impossibilità di correlare tra loro le informazioni provenienti dai vari sistemi IT. Valutare l’adozione di un sistema di log management e correlation. MM NS-8 Best practices utilizzo di protocollo SNMP. Questa vulnerabilità non è stata verificata su tutta la rete. Rischi di information disclosure e attacchi informatici. Verificare che le best practices, descritte al paragrafo 2.2.6, siano adottate M/BM/B M NS-9 Non sono condotte periodiche attività di vulnerability assessment e/o penetration test. Impossibilità di valutare lo stato di esposizione al rischio dei sistemi RAI. 1 Commissionare periodiche attività di PT e/o VA AB 2 Completare il progetto legato a Internet Scanner AM

9 23 dicembre 2015 9 Network Security Risks 4 NS-10 Il backup dei sistemi firewall è effettuato manualment e. Un‘attività di questo genere è importante per mantenere un backup delle configurazioni aggiornate. Definire ed implementare una soluzione per il backup automatico delle configurazioni. BM NS-11 Server di mail relay privo di sistemi di sicurezza applicativi. Esposizione ad attacchi informatici, SPAM, VIRUS, difficoltà nella gestione del patching. Adottare una soluzione commerciale, magari basata su appliance che fornisca funzionalità di sicurezza aggiuntive: antivirus, antispam, compliance, content filtering, encryption, intrusion prevention. MM

10 23 dicembre 2015 10 Network Summary

11 23 dicembre 2015 11 Network Matrix

12 23 dicembre 2015 12 Network Risks N-1 Presenza di traffico STP sulle porte utenti. Rischi di performance e di attacchi di tipo STP mangling (Questi teorici e non verificati). Disabilitare l’STP dalle porte utente. BM N-2 Presenza di traffico CDP sulle porte utenti. Rischi di performance e information discolosure Disabilitare l’CDP dalle porte utente. BM N-3 Presenza di flooding su diversi segmenti di rete e in particolare sul segmento di LAN esterna Problematiche di performance e rischio di interecettare traffico di tipo unicast da parte dell’untenza Indagare sulla causa della presenza di flooding, in particolare sul segmento di rete esterna BM N-4 Esposizione ad attacchi di tipo man-in-the-middle volti a intercettare traffico: ARP poisoning, DHCP spoofing, Switch Port Stealing Rischi di successo in caso di attacchi degli attacchi citati al paragrafo “ Possibili attacchi diretti al network 2.3.1” 1 Valutare e mettere in atto le contromisure del paragrafo “Possibili attacchi diretti al network 2.3.1” MM 2 Valutare la possibile attivazione del DHCP Snooping e del Dynamic ARP Inspection MA

13 Sintesi delle attività consigliate 23 dicembre 2015 13 Network Security Ottimizzazione delle regole di firewalling Eseguire un tuning IPS e passare da detection a prevention Implementare un sistema proxy per la navigazione in modalità bridging Valutare l’adozione di un sistema di centralizzazione e correlazione degli eventi Definire una procedura periodica di security assessment Aumentare la sicurezza del mail relay Networking Eseguire un vulnerability assessment mirato ai devices di rete Verificare le impostazioni esistenti ed attuare le best practices consigliate


Scaricare ppt "23 dicembre 2015 1 SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete."

Presentazioni simili


Annunci Google