microsoft for security prodotti, strumenti ed iniziative microsoft per la sicurezza
TRANSCRIPT
Microsoft for Security Microsoft for Security
Prodotti, strumenti ed iniziativeProdotti, strumenti ed iniziativeMicrosoft per la sicurezzaMicrosoft per la sicurezza
AgendaAgenda
Ore 10.00Ore 10.00 BenvenutoBenvenuto
Ore 10.10Ore 10.10 L’offerta di Microsoft per la sicurezzaL’offerta di Microsoft per la sicurezza
I prodotti dedicatiI prodotti dedicatiISA Server 2004ISA Server 2004
Prodotti SybariProdotti Sybari
Windows Defender (Malicious SoftwareWindows Defender (Malicious SoftwareRemoval Tool e AntiSpyware)Removal Tool e AntiSpyware)
Una piattaforma sicuraUna piattaforma sicuraWindowsWindows ServerServer
Ore 11,30Ore 11,30 BreakBreak
Ore 11.45Ore 11.45 Introduzione al Microsoft SecurityIntroduzione al Microsoft SecurityAssessment ToolAssessment Tool
Ore 12.30Ore 12.30 La “Security Competency”La “Security Competency”
L’impegno di MicrosoftL’impegno di Microsoft"One of the most important things we "One of the most important things we learned in the past year is that creating learned in the past year is that creating better security tools and resources is not better security tools and resources is not enough.enough.We need to do a better job raising We need to do a better job raising awareness of our existing security awareness of our existing security resources and working more closely with resources and working more closely with customers to develop new solutions.“customers to develop new solutions.“
Steve BallmerSteve BallmerMicrosoft’s ParadoxMicrosoft’s Paradox
by Lawrence M. Walsh,by Lawrence M. Walsh,Information Security Magazine,Information Security Magazine,
January 2004January 2004
La strategia in tre puntiLa strategia in tre puntiRendere il mercato consapevole delle Rendere il mercato consapevole delle iniziative e delle attività intraprese da iniziative e delle attività intraprese da Microsoft per garantire il massimo livelloMicrosoft per garantire il massimo livellodi sicurezza ai propri prodottidi sicurezza ai propri prodottiEducare i clienti a condividere la propostaEducare i clienti a condividere la propostadi valore offerta da Microsoft, in modo da di valore offerta da Microsoft, in modo da spingerli ad adottare le tecnologie e gli spingerli ad adottare le tecnologie e gli strumenti in grado di garantire loro il livellostrumenti in grado di garantire loro il livellodi sicurezza desideratodi sicurezza desideratoFornire tutte le soluzioni e le indicazioni Fornire tutte le soluzioni e le indicazioni pratiche necessarie a mettere in evidenza il pratiche necessarie a mettere in evidenza il valore delle proposte Microsoft, affiancandovalore delle proposte Microsoft, affiancandoi clienti nel raggiungimento del livello di i clienti nel raggiungimento del livello di sicurezza desideratosicurezza desiderato
Una piattaforma sicura, affiancata da prodotti, servizi e Una piattaforma sicura, affiancata da prodotti, servizi e linee guida puntuali per aiutare i clienti a progettare, linee guida puntuali per aiutare i clienti a progettare, realizzare e mantenere nel tempo soluzioni sicurerealizzare e mantenere nel tempo soluzioni sicure
Eccellenza Eccellenza nelle soluzioni nelle soluzioni di basedi base
Innovazione Innovazione nella sicurezzanella sicurezza
Strumenti e Strumenti e contenuti dedicaticontenuti dedicatiai vari scenariai vari scenari
Risposta immediataRisposta immediataalle esigenzealle esigenze
I pilastri della strategiaI pilastri della strategia
Formazione e Formazione e culturacultura
Collaborazione e Collaborazione e partnershippartnership
L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:
aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto
ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco
Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza
ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost
Firewall,Firewall, quarantenaquarantena VPNVPN
PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio
SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS
ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam
ACL,ACL, crittografiacrittografia
FormazioneFormazione utentiutenti
Sicurezza fisicaSicurezza fisica
PerimetroPerimetro
Rete internaRete interna
HostHost
ApplicazioneApplicazione
DatiDati
Una difesa a tutto campoUna difesa a tutto campo
L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:
aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto
ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco
Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza
ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost
Firewall,Firewall, quarantenaquarantena VPNVPN
PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio
SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS
ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam
ACL,ACL, crittografiacrittografia
FormazioneFormazione utentiutenti
Sicurezza fisicaSicurezza fisica
PerimetroPerimetro
Rete internaRete interna
HostHost
ApplicazioneApplicazione
DatiDati
Una difesa a tutto campoUna difesa a tutto campo
Attacchi aAttacchi alivello applicativolivello applicativo
Attacchi aAttacchi alivello applicativolivello applicativo
Furto d’identitàFurto d’identità
Web Site Web Site DefacementDefacement
Accesso non Accesso non autorizzatoautorizzato
Modifica di dati,Modifica di dati,log e registrilog e registri
Furto di Furto di informazioni informazioni
riservateriservate
Interruzione di Interruzione di serviziservizi
ImplicazioniImplicazioniImplicazioniImplicazioniNormative:Normative:
D. Lgs. 196/2003 (ITA)D. Lgs. 196/2003 (ITA)D. Lgs. 231/2001 (ITA)D. Lgs. 231/2001 (ITA)Basilea 2 (EU)Basilea 2 (EU)Data Protection Act (EU) Data Protection Act (EU) Sarbanes Oxley (USA)Sarbanes Oxley (USA)
Contenzioso:Contenzioso: Fuga di notizie riservateFuga di notizie riservate
PirateriaPirateria Cause dal personaleCause dal personale Cause dagli azionistiCause dagli azionisti
I rischi di sicurezza attualiI rischi di sicurezza attuali
Firewall tradizionaliFirewall tradizionali
Esposti ad Esposti ad attacchi attacchi
sofisticatisofisticati
Esposti ad Esposti ad attacchi attacchi
sofisticatisofisticati
Code Red, NimdaCode Red, Nimda Attacchi basati su SSLAttacchi basati su SSL
Code Red, NimdaCode Red, Nimda Attacchi basati su SSLAttacchi basati su SSL
Performance vs Performance vs sicurezzasicurezza
Performance vs Performance vs sicurezzasicurezza
Banda ancora troppo costosaBanda ancora troppo costosa Troppi componenti softwareTroppi componenti software
Banda ancora troppo costosaBanda ancora troppo costosa Troppi componenti softwareTroppi componenti software
Limitata Limitata capacità capacità di crescitadi crescita
Limitata Limitata capacità capacità di crescitadi crescita
Aggiornamento difficoltosoAggiornamento difficoltoso Scalabilità limitata rispettoScalabilità limitata rispetto
alle esigenze aziendalialle esigenze aziendali
Aggiornamento difficoltosoAggiornamento difficoltoso Scalabilità limitata rispettoScalabilità limitata rispetto
alle esigenze aziendalialle esigenze aziendali
Difficili da Difficili da gestiregestire
Difficili da Difficili da gestiregestire
Sicurezza = complessitàSicurezza = complessità IT già sovraccaricoIT già sovraccarico
Sicurezza = complessitàSicurezza = complessità IT già sovraccaricoIT già sovraccarico
Protezione sino alProtezione sino allivello applicativolivello applicativo
Protezione sino alProtezione sino allivello applicativolivello applicativo
Sicurezza e prestazioniSicurezza e prestazioniinsieme insieme
Sicurezza e prestazioniSicurezza e prestazioniinsieme insieme
Estensibilità e scalabilitàEstensibilità e scalabilitàEstensibilità e scalabilitàEstensibilità e scalabilità
Facilità d’usoFacilità d’usoFacilità d’usoFacilità d’uso
Esposti ad Esposti ad attacchi attacchi
sofisticatisofisticati
Esposti ad Esposti ad attacchi attacchi
sofisticatisofisticati
Performance vs Performance vs sicurezzasicurezza
Performance vs Performance vs sicurezzasicurezza
Limitata Limitata capacità capacità di crescitadi crescita
Limitata Limitata capacità capacità di crescitadi crescita
Difficili da Difficili da gestiregestire
Difficili da Difficili da gestiregestire
Un firewall modernoUn firewall moderno
Un firewall completo, fino al livello applicativo, con VPN e cache Un firewall completo, fino al livello applicativo, con VPN e cache server integrato, ideale per incrementare la sicurezza dei sistemi server integrato, ideale per incrementare la sicurezza dei sistemi
informativi e permettere un veloce ritorno degli investimentiinformativi e permettere un veloce ritorno degli investimenti
Protezione avanzataProtezione avanzataSicurezza “application layer” per proteggere le applicazioni MicrosoftSicurezza “application layer” per proteggere le applicazioni Microsoft
Protezione avanzataProtezione avanzataSicurezza “application layer” per proteggere le applicazioni MicrosoftSicurezza “application layer” per proteggere le applicazioni Microsoft
Efficace ed efficienteEfficace ed efficienteSoluzione veloce e sicura per connettere Soluzione veloce e sicura per connettere
gli utenti alle risorse aziendaligli utenti alle risorse aziendali
Efficace ed efficienteEfficace ed efficienteSoluzione veloce e sicura per connettere Soluzione veloce e sicura per connettere
gli utenti alle risorse aziendaligli utenti alle risorse aziendali
Facilità d’usoFacilità d’usoPer gestire in modo efficiente nuovi scenari di utilizzoPer gestire in modo efficiente nuovi scenari di utilizzo
Facilità d’usoFacilità d’usoPer gestire in modo efficiente nuovi scenari di utilizzoPer gestire in modo efficiente nuovi scenari di utilizzo
ISA Server 2004ISA Server 2004
InternalNetwork
Internet
DMZ 1
Static PF
Supporto per due sole Supporto per due sole tipologie di retetipologie di rete
““IN” = LATIN” = LAT
““OUT” = DMZ, InternetOUT” = DMZ, Internet
Packet filteringPacket filteringsolo sulle interfacce solo sulle interfacce esterneesterne
Policy verso l’esternoPolicy verso l’esternoSolo NATSolo NAT
Filtro statico traFiltro statico traDMZ e InternetDMZ e Internet
ISA 2000
Le novità: Il modello di ISA 2000Le novità: Il modello di ISA 2000
CorpNet_1CorpNet_1
CorpNet_nCorpNet_n
Net ANet A
Internet VPNVPN
ISA 2004
DMZ_nDMZ_n
DMZ_1DMZ_1
Numero illimitato di Numero illimitato di reti definibili:reti definibili:
VPN come reteVPN come rete
Localhost come reteLocalhost come rete
Relazioni NAT/RouteRelazioni NAT/Route
Policy “per network”Policy “per network”
Packet filtering su Packet filtering su tutte le interfaccetutte le interfacce
Policy definibili per Policy definibili per qualsiasi topologiaqualsiasi topologiadi retedi rete
Local HostLocal HostNetworkNetwork
Le novità: Il modello di ISA 2004Le novità: Il modello di ISA 2004
Le novità: Network TemplatesLe novità: Network Templates
Obiettivo Configurazione semplificata della rete
Funzionalità• 5 template predefiniti• relazioni di routing “automatiche”• Personalizzabile
Obiettivo Configurazione semplificata della rete
Funzionalità• 5 template predefiniti• relazioni di routing “automatiche”• Personalizzabile
Le novità: Visual Policy EditorLe novità: Visual Policy Editor
Strutture delle regole e delle policyStrutture delle regole e delle policy
Regole di base ISA 2004:Regole di base ISA 2004:Regole di protocolloRegole di protocollo
Regole su siti e contenutiRegole su siti e contenuti
Regole di filteringRegole di filtering
Regole di publishingRegole di publishing
Regole di Web publishing Regole di Web publishing
Filtri specificiFiltri specifici
Altre regole di ISA 2004:Altre regole di ISA 2004:Regole di address translationRegole di address translation
Regole di web routingRegole di web routing
Firewall policy
Configuration policy
action on traffic from user from source to destination with conditionsaction on traffic from user from source to destination with conditions
Permetti Nega
Permetti Nega
Source network Source IP Utente di partenza
Source network Source IP Utente di partenza
Destination network Destination IP Destination site
Destination network Destination IP Destination site
Protocollo Tipo / Porta IP
Protocollo Tipo / Porta IP
• Server pubblicato• Web pubblicato• Schedulazione• Proprietà di filtering
• Server pubblicato• Web pubblicato• Schedulazione• Proprietà di filtering
Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici
Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici
ISA 2004 Enterprise EditionISA 2004 Enterprise Edition
Differenze tra Enterprise e Standard EditionDifferenze tra Enterprise e Standard EditionMaggiore scalabilitàMaggiore scalabilità
Gestione centralizzata di più arrayGestione centralizzata di più array
Funzionalità specifiche della Enterprise EditionFunzionalità specifiche della Enterprise EditionSupporto NLB per array di firewallSupporto NLB per array di firewall
Gestione “policy based”Gestione “policy based”
Store delle policy basato su AD/AMStore delle policy basato su AD/AM
Supporto CARP e per gerarchie di cachingSupporto CARP e per gerarchie di caching
Supporto per hardware multiprocessoreSupporto per hardware multiprocessore
Integrazione con MOMIntegrazione con MOM
Wizard per la configurazione automatica degli arrayWizard per la configurazione automatica degli array
Logging/Alerting a livello di arrayLogging/Alerting a livello di array
Matrice delle compatibilitàMatrice delle compatibilità
ISA Server 2004 Standard EditionISA Server 2004 Standard EditionMicrosoft Windows 2000 Server o Advanced Microsoft Windows 2000 Server o Advanced Server (min Service Pack 4), Windows 2000 Server (min Service Pack 4), Windows 2000 Datacenter ServerDatacenter Server
Windows Server 2003 Standard Edition o Windows Server 2003 Standard Edition o Enterprise Edition (raccomandato)Enterprise Edition (raccomandato)
ISA 2004 Enterprise EditionISA 2004 Enterprise EditionSolo Windows Server 2003 Standard Edition Solo Windows Server 2003 Standard Edition o Enterprise Editiono Enterprise Edition
L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:
aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto
ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco
Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza
ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost
Firewall,Firewall, quarantenaquarantena VPNVPN
PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio
SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS
ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam
ACL,ACL, crittografiacrittografia
FormazioneFormazione utentiutenti
Sicurezza fisicaSicurezza fisica
PerimetroPerimetro
Rete internaRete interna
HostHost
ApplicazioneApplicazione
DatiDati
Una difesa a tutto campoUna difesa a tutto campo
“Most viruses are designed to propagate themselves through e-mail… In 2005, 86% of viruses used e-mail as a self-propagation medium…”
-- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009
900 million viruses and 52.4 billion spam messages are sent per day. Virus traffic has increased by 80% in 2005!
-- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009
In 2004, 78% of enterprises hit by viruses, and 37% reported unauthorized access to information
--2004 CSI and FBI Computer Crime and Security Survey
L’area di maggiore rischio oggiL’area di maggiore rischio oggi
Panoramica della famiglia AntigenPanoramica della famiglia Antigen
Live Live Communications Communications
ServerServer
SharePoint SharePoint ServerServer
Exchange ServerExchange Server
ISA ISA ServerServer
Windows SMTP Windows SMTP ServerServer
VirussViruss
WormsWorms
SpamSpam
Ferma i virus al perimetro della rete a livello di ISA server e gateway SMTPFerma i virus al perimetro della rete a livello di ISA server e gateway SMTPProtegge i server Exchange 5.5, 2000 e 2003 dai virus e permette di Protegge i server Exchange 5.5, 2000 e 2003 dai virus e permette di filtrare i contenutifiltrare i contenutiAntigen’s Advanced Spam Manager riduce lo spam a livello di ISA Antigen’s Advanced Spam Manager riduce lo spam a livello di ISA Server, Exchange e server SMTP basati su Windows Server, Exchange e server SMTP basati su Windows Protegge Live Communications Server 2005 mediante la scansione Protegge Live Communications Server 2005 mediante la scansione antivirus e dei contenutiantivirus e dei contenutiProtegge le raccolte di documenti di SharePoint da virus e contenuti Protegge le raccolte di documenti di SharePoint da virus e contenuti indesideratiindesiderati
IM e DocumentiIM e Documenti
E-E-mailmail
Difesa aDifesa apiù più
livellilivelli
OttimizzazioneOttimizzazionelato server lato server
Controllo deiControllo deicontenuticontenuti
Motori di scansione multipliMotori di scansione multipli
Scan Engine 1Scan Engine 1
Scan Engine 4Scan Engine 4
Scan Engine 2Scan Engine 2
Scan Engine 3Scan Engine 3QuarantineQuarantine
Sino a 8 diversi engineSino a 8 diversi engineRiduzione del rischio di esposizione in attesa Riduzione del rischio di esposizione in attesa dell’aggiornamento delle firme di tutti gli engine utilizzatidell’aggiornamento delle firme di tutti gli engine utilizzatiRollback automatico alla versione funzionante in casoRollback automatico alla versione funzionante in casodi errore nell’aggiornamento di uno degli enginedi errore nell’aggiornamento di uno degli engine
4
13
16
20
23
27
28
28
AhnLab
VirusBuster
Authentium
CA eTrust
CA Vet
Kaspersky
Norman
Sophos
Gli engine di Antigen sono tutti pluripremiatiGli engine di Antigen sono tutti pluripremiati
I partner delle soluzioni SybariI partner delle soluzioni Sybari
Antigen for ExchangeAntigen for Exchange
Rileva e rimuove i virus in Rileva e rimuove i virus in mail e allegatimail e allegati
Scansione a livello SMTPScansione a livello SMTPScansione real-timeScansione real-timeo programmata o programmata dell’Informationdell’InformationStore di ExchangeStore di Exchange
Controllo dei contenutiControllo dei contenutiin mail ed allegatiin mail ed allegati
Filtro su tipi di file, parole Filtro su tipi di file, parole chiave e spam a livello SMTPchiave e spam a livello SMTP
Protezione di Exchange Protezione di Exchange Server 5.5, 2000 e 2003Server 5.5, 2000 e 2003
ISA Server
Exchange Front End
Exchange Site 1
Exchange Site 2
Internet
Exchange Public Folder Server
Exchange MailboxServer
Antigen for SMTP GatewaysAntigen for SMTP Gateways
SMTP Gateway Server/Routing Server
Internet
Firewall
Exchange Servers
Users
Rileva e rimuove i virus a Rileva e rimuove i virus a livello perimetralelivello perimetrale
Scansione a livello SMTPScansione a livello SMTPin ingresso per eliminarein ingresso per eliminarele potenziali minaccele potenziali minacce
Controllo dei contenuti in mail Controllo dei contenuti in mail ed allegatied allegati
Filtro su tipi di file, parole Filtro su tipi di file, parole chiave e spam a livello SMTPchiave e spam a livello SMTP
Protezione per il motore Protezione per il motore SMTP di Windows ed SMTP di Windows ed Exchange Server 2000/2003Exchange Server 2000/2003
Log o notifica via mail dei Log o notifica via mail dei tentativi di intrusione rilevatitentativi di intrusione rilevati
Advanced Spam Manager e IMFAdvanced Spam Manager e IMFAdvanced Spam Manager
Site Quarantine
Exchange Server with IMF
Inbox
Outlook Junk Mail
folder
SpamSpam
Filtri antispamFiltri antispammultiplimultipli
Filtro dedicato Filtro dedicato (SpamCure)(SpamCure)Filtro sull’oggettoFiltro sull’oggettodei messaggidei messaggiRealtime BlackholeRealtime BlackholeList (RBL)List (RBL)Filtri e whitelist su Filtri e whitelist su domini e mittentidomini e mittenti
L’IMF di Exchange e L’IMF di Exchange e Advanced Spam Manager Advanced Spam Manager usano lo stesso Spam usano lo stesso Spam Confidence LevelConfidence Level
Antigen for SharePointAntigen for SharePointProtezione da virus a livello Protezione da virus a livello di raccolte documenti di raccolte documenti
Scansione di tutti i file all’atto Scansione di tutti i file all’atto dell’upload o del downloaddell’upload o del downloadScansione manuale o Scansione manuale o programmata di tutti i fileprogrammata di tutti i filedella raccolta (supportodella raccolta (supportosia per WSS sia per SPS)sia per WSS sia per SPS)
Politiche di filtro dei Politiche di filtro dei contenuticontenuti
Blocco dell’upload di Blocco dell’upload di documenti in base a nome,documenti in base a nome,tipo di file o estensionetipo di file o estensioneScansione dei contenutiScansione dei contenutiper parole chiaveper parole chiave
SQL Document Library
SharePoint Server or WSS
Document
Users
Document
Antigen for Instant MessagingAntigen for Instant MessagingScansione in tempo reale Scansione in tempo reale delle conversazionidelle conversazioni
Conversazioni con IM pubblici Conversazioni con IM pubblici mediante IM Logic IM Managermediante IM Logic IM Managere LCS Public IM Connectivity (PIC)e LCS Public IM Connectivity (PIC)Pooling di LCS 2005, file transferPooling di LCS 2005, file transfere conversazioni cifratee conversazioni cifrate
Blocco dei messaggi con link Blocco dei messaggi con link potenzialmente pericolosipotenzialmente pericolosiScansione per paroleScansione per parolechiave (informazioni riservate, chiave (informazioni riservate, linguaggio inappropriato) di linguaggio inappropriato) di messaggi e documentimessaggi e documentiGestione di whitelist per Gestione di whitelist per mittenti e destinatarimittenti e destinatari
Microsoft Office Communicator
Windows Messenger Clients
Live Communications Server
Firewall
Outside IM Clients
Gestione centralizzataGestione centralizzata
Sybari Enterprise ManagerSybari Enterprise ManagerFornisce funzioni di gestione e reporting Fornisce funzioni di gestione e reporting centralizzatecentralizzate
Facilita la migrazione ed il deploymentFacilita la migrazione ed il deployment
Riduce la finestra di vulnerabilità attraverso la Riduce la finestra di vulnerabilità attraverso la gestione centralizzata degli aggiornamentigestione centralizzata degli aggiornamenti
Sybari Antigen Management Pack for MOMSybari Antigen Management Pack for MOMControlla eventi, allarmi e prestazioniControlla eventi, allarmi e prestazioni
Permette l’aggiornamento da remoto dei motoriPermette l’aggiornamento da remoto dei motorie/o l’esecuzione di job di scansione specificie/o l’esecuzione di job di scansione specifici
Fornisce allarmi sui periodi di vulnerabilità e sui Fornisce allarmi sui periodi di vulnerabilità e sui malfunzionamenti dei vari enginemalfunzionamenti dei vari engine
L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:
aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto
ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco
Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza
ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost
Firewall,Firewall, quarantenaquarantena VPNVPN
PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio
SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS
ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam
ACL,ACL, crittografiacrittografia
FormazioneFormazione utentiutenti
Sicurezza fisicaSicurezza fisica
PerimetroPerimetro
Rete internaRete interna
HostHost
ApplicazioneApplicazione
DatiDati
Una difesa a tutto campoUna difesa a tutto campo
I client sotto attacco I client sotto attacco Gli aggressori puntano al client perGli aggressori puntano al client perentrare sulle reti aziendalientrare sulle reti aziendali
Esempi di attacchi al client sono:Esempi di attacchi al client sono:VirusVirus
WormWorm
Cavalli di troiaCavalli di troia
SpywareSpyware
RootkitRootkit
Un attacco effettuato con successo adUn attacco effettuato con successo adun client può portare ad un incidenteun client può portare ad un incidentedi sicurezza a livello aziendaledi sicurezza a livello aziendale
InnocuoInnocuo
AdvertisingAdvertising
Raccolta datIRaccolta datI
MonitoraggioMonitoraggio
Modifica del PCModifica del PC
Accesso Accesso telefonicotelefonico
Controllo remotoControllo remoto
DistruzioneDistruzione
Nessun dannoNessun danno
Uso di risorse localiUso di risorse locali
Raccoglie dati Raccoglie dati personalipersonali
Mostra pubblicità a Mostra pubblicità a videovideo
Cambio di Cambio di impostazioniimpostazioni
Chiama numeri a Chiama numeri a pagamentopagamento
Attacco e Attacco e danneggiamentodanneggiamento
Registra le Registra le attivitàattività
Ad-supported softwareAd-supported softwarePop-up non autorizzatiPop-up non autorizzati
Search toolbarSearch toolbarCovert data collectorCovert data collector
Console di gestioneConsole di gestioneCodice malignoCodice maligno
Parental controlParental controlKey loggerKey logger
ISP softwareISP softwarePorn dialerPorn dialer
Assistenza remotaAssistenza remotaBackdoor softwareBackdoor software
SasserSasser
NotepadNotepad
Un pericolo a vari livelliUn pericolo a vari livelliDANNO DANNO
POTENZIALEPOTENZIALE COMPORTAMENTOCOMPORTAMENTO DESCRIZIONEDESCRIZIONE ESEMPIESEMPI
Virus, Worm, TrojanVirus, Worm, TrojanProgrammi che danneggiano PC e dati utenteProgrammi che danneggiano PC e dati utente
Spyware e altre tipologieSpyware e altre tipologiedi software indesideratodi software indesiderato
Programmi che agiscono senza ilProgrammi che agiscono senza ilpreventivo consenso dell’utentepreventivo consenso dell’utente
Service Pack 2
Più di 298 milioni di copie distribuitePiù di 298 milioni di copie distribuite1/3 in meno di vulnerabilità; 1/2 in meno 1/3 in meno di vulnerabilità; 1/2 in meno critichecritiche15 volte meno probabile l’infezione da 15 volte meno probabile l’infezione da malwaremalware
Più di 46.6 milioni di copie distribuitePiù di 46.6 milioni di copie distribuite
Decine di milioni di computer infetti risanatiDecine di milioni di computer infetti risanati
WSUS, Microsoft Update e MBSA 2.0 WSUS, Microsoft Update e MBSA 2.0
Punto di controllo unico della gestione delle patchPunto di controllo unico della gestione delle patch
1.02 miliardi di utilizzi; 173 milioni al mese1.02 miliardi di utilizzi; 173 milioni al mese
Pulizia efficace dei residui di infezionePulizia efficace dei residui di infezione
Proteggere il clientProteggere il client
Protezione continua dallo spywareProtezione continua dallo spyware
Più di 20 milioni di utenti, 6 dei quali attivi in Più di 20 milioni di utenti, 6 dei quali attivi in SpyNetSpyNet
Giudizi positivi dalla stampa: “High detection Giudizi positivi dalla stampa: “High detection rates, along with outstanding ease of use, rates, along with outstanding ease of use, make this beta easy to recommend” – PC make this beta easy to recommend” – PC World, June 2005World, June 2005
Viene eseguito su più di 170 milioni di PC al Viene eseguito su più di 170 milioni di PC al mesemese
Affianca gli antivirus nella rimozione di Affianca gli antivirus nella rimozione di malware particolarmente resistentemalware particolarmente resistente
Studiato per lavorare a livello aziendaleStudiato per lavorare a livello aziendale
Windows Defender (beta 2)Windows Defender (beta 2)
Integrazione con Internet ExplorerIntegrazione con Internet Explorer
Protezione real-timeProtezione real-time
Sistema di monitoraggio continuoSistema di monitoraggio continuoche suggerisce all’utente le azioni da che suggerisce all’utente le azioni da intraprendere contro lo spyware rilevatointraprendere contro lo spyware rilevato
Nuova interfaccia utente, meno intrusivaNuova interfaccia utente, meno intrusivae più intuitivae più intuitiva
Supporto multilingua e per XP a 64 bitSupporto multilingua e per XP a 64 bit
Aggiornamento automaticoAggiornamento automatico
L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:
aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto
ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco
Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza
ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost
Firewall,Firewall, quarantenaquarantena VPNVPN
PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio
SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS
ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirusantivirus
ACL,ACL, crittografiacrittografia
FormazioneFormazione utentiutenti
Sicurezza fisicaSicurezza fisica
PerimetroPerimetro
Rete internaRete interna
HostHost
ApplicazioneApplicazione
DatiDati
Una difesa a tutto campoUna difesa a tutto campo
I tre principi di base:I tre principi di base:AutenticazioneAutenticazione
AutorizzazioneAutorizzazione
ControlloControllo
Le soluzioni MicrosoftLe soluzioni MicrosoftIdentity ManagementIdentity Management
Access Policy ManagementAccess Policy Management
Information ProtectionInformation Protection
Una piattaforma sicuraUna piattaforma sicura
Identity ManagementIdentity Management
Microsoft offre soluzioni complete perMicrosoft offre soluzioni complete perla gestione delle identità elettroniche, la gestione delle identità elettroniche, evolutive ed applicabili con gradualità:evolutive ed applicabili con gradualità:
Windows ServerWindows ServerActive Directory (AD)Active Directory (AD)
Integrazione di foreste Active Directory Integrazione di foreste Active Directory diverse (Windows Server R2)diverse (Windows Server R2)
Active Directory Federation Services (ADFS)Active Directory Federation Services (ADFS)
Per una soluzione completa di gestione Per una soluzione completa di gestione delle identità elettronichedelle identità elettroniche
Identity Integration Server 2003 (MIIS 2003)Identity Integration Server 2003 (MIIS 2003)
AD Certification AuthorityAD Certification AuthorityEroga certificati perEroga certificati per
autenticazione serverautenticazione serverautenticazione clientautenticazione clientautenticazione utentiautenticazione utentimail sicuramail sicura
Integrata con Active DirectoryIntegrata con Active DirectoryPubblicazione in AD di certificati e CRLPubblicazione in AD di certificati e CRLInformazioni sulla CAInformazioni sulla CA
I certificati si possono ottenereI certificati si possono ottenerevia Webvia Webmediante wizardmediante wizard
ActiveActiveDirectoryDirectory
WindowsWindows Server 2003Server 2003 ApplicazioniApplicazioni
ComputerComputer
DispositiviDispositivi
FilesFiles
UtentiUtenti
CredentialsCredentials
AutenticazioneAutenticazione
InternetInternet
Smart CardSmart Card
X.509 / SSLX.509 / SSL
PasswordPassword
BiometricsBiometrics
Autenticazione flessibileAutenticazione flessibile
Access Policy ManagementAccess Policy Management
Authorization Manager sfrutta i criteriAuthorization Manager sfrutta i criteridi gruppo (policy) di Active Directorydi gruppo (policy) di Active Directoryper il controllo dell’accesso adper il controllo dell’accesso adapplicazioni e risorseapplicazioni e risorse
Il controllo è basato sul ruolo ricoperto Il controllo è basato sul ruolo ricoperto all’interno dell’organizzazioneall’interno dell’organizzazione
L’amministratore può implementare L’amministratore può implementare apposite policy per proteggere i dati apposite policy per proteggere i dati sensibili, le proprietà intellettuali esensibili, le proprietà intellettuali egarantire la conformità alle leggigarantire la conformità alle leggi
Information protectionInformation protection
La sicurezza delle informazioni è legataLa sicurezza delle informazioni è legataai tipi di dati che si devono proteggereai tipi di dati che si devono proteggereed agli strumenti utilizzatied agli strumenti utilizzati
Encrypted File System (EFS) permetteEncrypted File System (EFS) permettedi cifrare il contenuto di file e cartelle indi cifrare il contenuto di file e cartelle inmodo che siano accessibili solo a coloromodo che siano accessibili solo a coloroche sono esplicitamente autorizzatiche sono esplicitamente autorizzati
Rights Management Services (RMS) èRights Management Services (RMS) èuna tecnologia di protezione che permette una tecnologia di protezione che permette all’autore di definire i diritti di utilizzo dei all’autore di definire i diritti di utilizzo dei contenuti prodotti (leggere, modificare, contenuti prodotti (leggere, modificare, stampare, copiare, inoltrare)stampare, copiare, inoltrare)
Clear Un-authenticated EthernetClear Dial
VPNAuthenticated Wireless
Authenticated Ethernet
<Authenticated> Firewall
File
Database
E-mailWeb
ERP
Directory
Ogni componenteOgni componentefa parte dellafa parte dellaInfrastrutturaInfrastruttura“sicura”“sicura”
Single sign-on
Crittografia
Controllo preventivo della sicurezza del client
Politiche di accesso alla rete centralizzate
Accesso sicuro ad ogni reteAccesso sicuro ad ogni rete
ApplicationService
Windows InternetWindows InternetAuthentication ServiceAuthentication Service
Link encryption:Link encryption:PPTP, PPTP, L2TP/IPSec, WEPL2TP/IPSec, WEP
Extensible AuthenticationExtensible AuthenticationProtocol w/ Transport LayerProtocol w/ Transport LayerSecurity servicesSecurity services(EAP-TLS & PEAP)(EAP-TLS & PEAP)
IPSec Transport ModeIPSec Transport Mode
Windows 2000,Windows 2000,Windows XPWindows XP
Active Active Directory,Directory,Microsoft Microsoft CACA
ADSI con ADSI con LSA loginLSA login
NetworkAccessControl
Directory System
Supporto per tutti Supporto per tutti gligliAccess Point Access Point standardstandarde e Windows RRASWindows RRAS
AccessPoint
Client
RADIUSRADIUS
Protezione basata su standard sicuri, interoperabili e aperti
Sicurezza anche senza filiSicurezza anche senza fili
Software Restriction PolicySoftware Restriction Policy
Policy per controllare l’uso del software - Policy per controllare l’uso del software - Software Restriction Policy (SRP)Software Restriction Policy (SRP)
Impedisce l’esecuzione di applicazioni non Impedisce l’esecuzione di applicazioni non autorizzate (es. Giochi) e non sicureautorizzate (es. Giochi) e non sicure
Riduce i rischi di codice “malizioso” (es. Riduce i rischi di codice “malizioso” (es. Virus)Virus)
Permette l’utilizzo di criteriPermette l’utilizzo di criterimultipli per individuare ilmultipli per individuare ilsoftware “fidato”software “fidato”
Windows Server 2003 R2Windows Server 2003 R2
Protezione post installazioneProtezione post installazione
Security Configuration Wizard (SCW)Security Configuration Wizard (SCW)Facilita l’impostazione dei criteri di Facilita l’impostazione dei criteri di sicurezza in base alle funzioni del serversicurezza in base alle funzioni del server
Security Configuration Editor (SCE)Security Configuration Editor (SCE)Definisce i modelli da adottare per le Definisce i modelli da adottare per le impostazioni di sicurezzaimpostazioni di sicurezza
Group Policy EditorGroup Policy EditorStabilisce la gerarchia di politiche da Stabilisce la gerarchia di politiche da applicare a Utenti, Computer, OU e Dominiapplicare a Utenti, Computer, OU e Domini
Amministratore sottoscrive categorie di updateServer scarica gli update da MicrosoftI client si registrano con il serverAmminstratore mette i client in diversi gruppiAmministratore approva gli updateAgenti installano gli update approvati dall’amministratore
< Back Finish Cancel
Windows Update ServicesWindows Update Services
< Back Finish Cancel
Windows Update ServicesWindows Update Services
Microsoft Update
Server WSUS
Client Desktop Gruppo 1
Client Server
Gruppo 2Amministratore WSUS
WS Update ServicesWS Update Services
Prodotti supportatiProdotti supportatiSistemi operativiSistemi operativi
Client/agentClient/agentWindows 2000 SP3 e superioriWindows 2000 SP3 e superioriWindows XP RTM e superioriWindows XP RTM e superioriWindows XP embeddedWindows XP embeddedWindows Server 2003 RTM (solo 32-bit), Windows Server 2003 RTM (solo 32-bit), Windows Server 2003 SP1 e R2 (x32, x64 e ia64)Windows Server 2003 SP1 e R2 (x32, x64 e ia64)
ServerServerWindows 2000 SP4 e superioreWindows 2000 SP4 e superioreWindows Server 2003 RTM e superiore (32-bit) Windows Server 2003 RTM e superiore (32-bit)
Altri contenutiAltri contenutiOffice, SQL Server, Exchange (RTM).Office, SQL Server, Exchange (RTM).Verranno via via aggiunti altri prodottiVerranno via via aggiunti altri prodotti
BreakBreak
L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:
aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto
ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco
Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza
ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost
Firewall,Firewall, quarantenaquarantena VPNVPN
PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio
SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS
ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirusantivirus
ACL,ACL, crittografiacrittografia
FormazioneFormazione utentiutenti
Sicurezza fisicaSicurezza fisica
PerimetroPerimetro
Rete internaRete interna
HostHost
ApplicazioneApplicazione
DatiDati
Una difesa a tutto campoUna difesa a tutto campo
Creare condizioni più sicureCreare condizioni più sicure
Le sfide relative alla sicurezza sono Le sfide relative alla sicurezza sono molteplici (spam, phishing, privacy e molteplici (spam, phishing, privacy e protezione dei minori online) e devono protezione dei minori online) e devono essere affrontate in vari modiessere affrontate in vari modi
Microsoft collabora con:Microsoft collabora con:organi legislativiorgani legislativi
organismi per la repressione dei crimini organismi per la repressione dei crimini informaticiinformatici
le associazioni che promuovono unale associazioni che promuovono unamaggiore consapevolezza da partemaggiore consapevolezza da partedegli utenti finalidegli utenti finali
Strumenti per i partnerStrumenti per i partner
Il supporto ai partner è fondamentale e Il supporto ai partner è fondamentale e Microsoft opera su vari fronti per fornire Microsoft opera su vari fronti per fornire loro ogni tipo di aiuto mediante:loro ogni tipo di aiuto mediante:
il rilascio di prodotti più sicuriil rilascio di prodotti più sicuri
il Microsoft Partner Programil Microsoft Partner Program
la disponibilità di fonti di informazionela disponibilità di fonti di informazionededicate come:dedicate come:
Partner Security PortalPartner Security Portal
Newsletter sulla sicurezzaNewsletter sulla sicurezza
Guide relative alla sicurezzaGuide relative alla sicurezza
Strumenti da utilizzare presso i clientiStrumenti da utilizzare presso i clienti
Security Assessment Tool (1/2)Security Assessment Tool (1/2)
MSAT è uno strumento di valutazione dello MSAT è uno strumento di valutazione dello stato della sicurezza IT aziendale adatto alle stato della sicurezza IT aziendale adatto alle organizzazioni di medie dimensioniorganizzazioni di medie dimensioni
Analizza processi, tecnologie e preparazione Analizza processi, tecnologie e preparazione delle persone allo scopo di fornire indicazioni delle persone allo scopo di fornire indicazioni utili a pianificare gli interventi di sicurezza utili a pianificare gli interventi di sicurezza sull’aziendasull’azienda
Offre una base di discussione oggettiva per Offre una base di discussione oggettiva per affrontare con il cliente le problematiche di affrontare con il cliente le problematiche di sicurezzasicurezza
Soddisfa i requisiti della PA Soddisfa i requisiti della PA http://www.cnipa.gov.it/site/_files/sicurezza%20informatica.pdfhttp://www.cnipa.gov.it/site/_files/sicurezza%20informatica.pdf
Ambito di applicazioneAmbito di applicazioneAziende da 50 a 500 PCAziende da 50 a 500 PCQualsiasi settore merceologicoQualsiasi settore merceologicoIndice di rischio “globale” dell’aziendaIndice di rischio “globale” dell’azienda
NON valuta l’efficienza della singola misura di NON valuta l’efficienza della singola misura di sicurezza!sicurezza!
Base di esperienze a livello mondialeBase di esperienze a livello mondialeISO-17799ISO-17799Le Best practice diLe Best practice di
SymantecSymantecCiscoCiscoMicrosoftMicrosoftZiff-DavisZiff-Davis
Security Assessment Tool (2/2)Security Assessment Tool (2/2)
Identificazione dei rischi di sicurezza della Identificazione dei rischi di sicurezza della organizzazione del cliente in relazione a:organizzazione del cliente in relazione a:
personepersone
processiprocessi
tecnologietecnologie
Valutazione oggettiva del rischio aziendale Valutazione oggettiva del rischio aziendale mediante un questionario esaustivomediante un questionario esaustivo
172 domande complessive172 domande complessive6 per la parte identificativa6 per la parte identificativa
53 per la sezione BRP53 per la sezione BRP
113 per la sezione DID113 per la sezione DID
Obiettivi di MSATObiettivi di MSAT
Particolarità di MSATParticolarità di MSATPuò essere compilato insieme con diverse Può essere compilato insieme con diverse figure aziendali del clientefigure aziendali del cliente
BDM – Business Decision MakerBDM – Business Decision MakerTDM – Technical Decision MakerTDM – Technical Decision MakerCFO/CIOCFO/CIO
Permette analisi successive per la verifica Permette analisi successive per la verifica periodica dello stato della sicurezza periodica dello stato della sicurezza Permette di verificare il livello di rischio Permette di verificare il livello di rischio rispetto a quello di altre aziende dello rispetto a quello di altre aziende dello stesso settore merceologicostesso settore merceologico
Richiede l’upload dei dati su WEBRichiede l’upload dei dati su WEB
L’aggiornamento di MSAT è automaticoL’aggiornamento di MSAT è automatico
L’approccio di analisiL’approccio di analisiL’indagine completa è divisa inL’indagine completa è divisa inquattro Aree di Analisi (AoA)quattro Aree di Analisi (AoA)
InfrastrutturaInfrastruttura
ApplicazioniApplicazioni
Gestione/EsercizioGestione/Esercizio
PersonePersone
Ogni organizzazione è classificata in base Ogni organizzazione è classificata in base al settore di appartenenza ed alle misure al settore di appartenenza ed alle misure di sicurezza già adottatedi sicurezza già adottate
Business Risk Profile (BRP)Business Risk Profile (BRP)
Defense in Depth (DID)Defense in Depth (DID)
Business Risk Profile (BRP)Business Risk Profile (BRP)
È legato al settore di appartenenza del È legato al settore di appartenenza del cliente e dall’organizzazione aziendale e cliente e dall’organizzazione aziendale e IT adottataIT adottata
Permette di valutare i rischi di sicurezza, Permette di valutare i rischi di sicurezza, indipendentemente dalle misure di difesa indipendentemente dalle misure di difesa già adottategià adottate
È propedeutico all’analisi di dettaglio delle È propedeutico all’analisi di dettaglio delle misure di protezione già in esseremisure di protezione già in essere
Se non vengono inseriti tutti i dati forniti, Se non vengono inseriti tutti i dati forniti, l’analisi non può essere completatal’analisi non può essere completata
Defense in Depth (DID)Defense in Depth (DID)
Valuta il rischio aziendale globale in Valuta il rischio aziendale globale in funzione delle misure di protezione funzione delle misure di protezione adottate, indipendentemente daladottate, indipendentemente dalsettore di appartenenza del cliente settore di appartenenza del cliente
Analizza gli aspetti specifici della Analizza gli aspetti specifici della protezione dei beni aziendali, tenendo protezione dei beni aziendali, tenendo conto dei processi esistenti e del livelloconto dei processi esistenti e del livellodi esperienza/competenza delle persone di esperienza/competenza delle persone presentipresenti
Permette di elaborare un report dettagliato Permette di elaborare un report dettagliato della situazione relativa alla sicurezzadella situazione relativa alla sicurezza
Il questionario: sezione BRPIl questionario: sezione BRP
Il wizard di compilazione presenta sei Il wizard di compilazione presenta sei diversi gruppi di domandediversi gruppi di domande
Informazioni di baseInformazioni di base
Protezione dell’infrastrutturaProtezione dell’infrastruttura
Protezione delle applicazioniProtezione delle applicazioni
Protezione a livello di gestione/esercizioProtezione a livello di gestione/esercizio
Protezione del personaleProtezione del personale
Ambiente (settore merceologico)Ambiente (settore merceologico)
Al termine della sezione BRP si passaAl termine della sezione BRP si passaalla valutazione vera e propria (DID)alla valutazione vera e propria (DID)
Il questionario: sezione DIDIl questionario: sezione DID
InfrastrutturaInfrastrutturaDifesa perimetraleDifesa perimetraleAutenticazioneAutenticazioneGestione e Gestione e monitoraggiomonitoraggio
ApplicazioniApplicazioniProgettazioneProgettazioneStorage e Storage e comunicazionecomunicazione
OperazioniOperazioniAmbienteAmbiente
Criteri di sicurezzaCriteri di sicurezza
PatchPatch
BackupBackup
PersonalePersonaleRequisiti e Requisiti e valutazionivalutazioni
Criteri e procedureCriteri e procedure
Formazione e Formazione e sensibilizzazionesensibilizzazione
Suddivisione delle Suddivisione delle domande in 4 gruppi, domande in 4 gruppi, uno per ogni AoAuno per ogni AoA
La compilazione del questionarioLa compilazione del questionario
1.1. La compilazione del questionario è La compilazione del questionario è effettuata tramite un apposito wizardeffettuata tramite un apposito wizard
2.2. Il primo elemento da creare è il Profilo,Il primo elemento da creare è il Profilo,al quale sarà poi possibile associare unaal quale sarà poi possibile associare unao più Valutazionio più Valutazioni
3.3. Una volta terminata la creazione del Una volta terminata la creazione del Profilo, è possibile creare la prima Profilo, è possibile creare la prima ValutazioneValutazione
4.4. Al termine del questionario è possibile Al termine del questionario è possibile generare tre tipologie di reportgenerare tre tipologie di report
Rapporto di riepilogo (1/2)Rapporto di riepilogo (1/2)
Rapporto di riepilogo (2/2)Rapporto di riepilogo (2/2)
Rapporto completo (1/2)Rapporto completo (1/2)
Rapporto completo (2/2)Rapporto completo (2/2)
Rapporto comparativoRapporto comparativo
Help e best practiceHelp e best practice
Webcast su MSATWebcast su MSAT
Appuntamento il 22/3/2006, ore 15Appuntamento il 22/3/2006, ore 15http://www.microsoft.com/italy/partner/eventi/http://www.microsoft.com/italy/partner/eventi/webcast/default.mspxwebcast/default.mspx
AgendaAgendaDescrizione di MSATDescrizione di MSATLe aree di indagine dello strumentoLe aree di indagine dello strumento
Il profilo di rischio aziendaleIl profilo di rischio aziendaleInfrastrutturaInfrastrutturaApplicazioniApplicazioniPersonePersoneEsercizio Esercizio
Sessione dimostrativaSessione dimostrativa
La “Security Competency”La “Security Competency”
Caratteristiche e incentivi all’acquisizione Caratteristiche e incentivi all’acquisizione della competenza sulla sicurezzadella competenza sulla sicurezza
© 2005-06 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.