1 - Gruppo Venco.

Transcript

1 - Gruppo Venco.
Gruppo Venco
Gestione e Sicurezza del posto di lavoro in
un mondo che evolve
Massimiliano Galvagna
Principal Consultant, Technical Sales Organization
Agenda
1
Necessità IT - Gestione
2
Endpoint Management
3
Necessità IT – Sicurezza delle informazioni
4
Data Loss Prevention ed Encryption
5
Necessità IT – Protezione Endpoint
6
Endpoint Protection
Necessità IT - Gestione
“Non voglio chiamate dagli utenti – nessun crash,
nessun problema di performance!”
Cosa vogliono i clienti
“Facilità nella gestione e non solo Windows”
“Supporto alla virtualizzazione”
“Certezza sugli aggiornamenti automatici su S.O.
e applicazioni!”
Cosa vogliono i clienti
“Protezione dei dati”
“Confidenza nei dispositivi mobili”
Esplosione dei Device
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
VIRTUALIZZARE
L’IT ha bisogno di efficenza e controllo dei costi
Semplificare la gestione
del software
Ottimizzare l’acquisto
software
Velocizzare il patch
management
Sfide
Integrare rapidamente le
nuove tecnologie
Automatizzare molti task
Rendere autonomi gli
utenti
Symantec Endpoint Management
Semplificare la gestione del software
Vantaggi con Symantec
Attualmente
• Gestire solo il bit and
byte
• Limitata visibilità nella
distribuzione
• Nessuna gestione delle
dipendenze
• Poco controllo nelle
installazioni
• Approccio completo alla gestione del
software non solo alle applicazioni
• Scelta mirata di cosa gestire
• Consolidare task software, incluso
discovery, distribuzione , utilizzo e licenze
• Sfruttare la virtualizzazione delle
applicazioni per ridurre i rischi
• Automatizzare le policy per correggere i
problemi prima che impattino sugli utenti
Velocizzare il patch management
Vantaggi con Symantec
Attualmente
• Innumerevoli minacce a
Zero-day
• Le Vulnerabilità sono
immediatamente note
grazie ad internet
• La frequenza di rilascio
delle Patch è in forte
aumento
• Ampia copertura su molti Sistemi
Operativi, Applicazioni Microsoft e
applicazioni di terze parti
• Il Patch Remediation Center è organizzato
basandosi sulle varie fasi del processo di
patch management
• Gestione semplificata del patch
management
• Report di Compliance per determinare lo
stato generale del rischio
Integrare rapidamente le nuove tecnologie
Vantaggi con Symantec
Attualmente
• Aziende con oltre 10
tipologie di client in
produzione
• Il numero dei Mac nelle
aziende raddoppierà
entro il 2013
• 98% delle aziende ha dati
su mobile
• Supporto per client tradizionali, Thin
Client, Server, Virtual Machines e Mac
• Leader nell’implementazione e migrazione
• Soluzione automatizzata per la migrazione
a Windows 7
• Integrazione con Symantec Mobile
Management per una completa controllo
dei mobile
Refresh tecnologico e migrazioni
Migrare a Windows 7
• Migrazione automatica delle
personalizzazioni su oltre 60
applicazioni incluso Office 2010
• Gestione integrata per l’imaging e
l’installazione automatica dei SO
• Report precompilati per
l’assessment
• Capacità di eseguire più versioni di
Internet Explorer
contemporaneamente
supportando i Mac
e controllando i Mobile
Migrazione a Windows 7 con qualunque applicazione Web
Gestione coerente tra le diverse piattaforme
Migrando a Windows 7
• Interfaccia di gestione coerente per
gli amministratori ed un aspetto
familiare per gli utenti
• Ampia gamma di opzioni di gestione,
tra cui:
- portale Self-service software
- installazione il software
- limitazione di banda
- finestre di manutenzione
- notifiche utente
supportando i Mac
e controllando i Mobile
Gestire un groviglio di smartphone e tablet
Migrando a Windows 7
Estendere il Client Management con
Mobile Management
• Supporto per Blackberry, iPhone,
iPad, Android e Windows Mobile
• Centralizzazione asset discovery e
distribuzione
• Applicare policy di sicurezza,
comprese le password, la
crittografia e la cancellazione da
remoto delle impostazioni
supportando i Mac
e controllando i Mobile
Mobile Device Management
Funzioni principali
• Configurazione di sicurezza e Compliance
• Passwords, Lock and Wipe
• Verifica e inventario (encryption, jailbreak,
apps)
• Gestione Apps
• AppStore aziendale
• Visibilità sulle App
• Configurazione enterprise
• Email, VPN e Wi-Fi)
Benefici
• Consentire l’uso dei device
• Gestione dei dati personali e aziendali in
modo separato
• Implementare normative e regole aziendali
• Gestione centralizzata
Symantec sul iPad
Gestione enterprise
AppStore aziendale
Automatizzare le attività per liberare risorse
Vantaggi con Symantec
Attualmente
• 90% dei ritardi sui
processi sono dovuti a
spazi morti (ritardo nelle
approvazioni)
• Le informazioni non
scorrono facilmente tra
gli utenti
• Nessuna traccia per i
controlli
• Funzionalità di automazione dei processi
totalmente intergrato
• Molto più che automazione dei processi IT.
Vige il collegamento tra operational,
produzione, criteri di decisione basati su
eventi
• Tutti I processi sono documentati,
controllati e monitorati per l’efficenza
• Facilità risolvere il bisogno aziendale
Implementare la self-service end-user
Vantaggi con Symantec
Attualmente
• Altissimo carico di lavoro
per l’help desk interno
• Nessun punto centrale
per le richieste
• Gestione dell’installazione straordinaria al
di fuori del piano di migrazione
• Creazione di un unico punto di accesso per
le richieste di risorse software a catalogo
aziendale
• Integrato con Symantec™ ServiceDesk per
facilitare il reset della password, la
richiesta di file share, e interrogazioni alla
knowledge base interna
L’IT ha bisogno di efficenza e controllo dei costi
Semplificare la gestione
del software
Ottimizzare l’acquisto
software
Velocizzare il patch
management
Integrare rapidamente le
nuove tecnologie
Automatizzare molti task
Rendere autonomi gli
utenti
Necessità IT – Sicurezza delle informazioni
Cosa ci riserva il futuro
Focus sulle Persone e sulle Informazioni
Aspetti personali e lavorativi inevitabilmente uniti
Accesso alle informazioni Semplice e Sicuro
Aziende sempre più scalabili ma attente ai costi
In quale scenario dobbiamo muoverci
Attacchi sempre più sofisticati
Complessità delle infrastrutture e organizzazioni senza
confini
Esposizione delle informazioni ed esplosione
di dati strutturati e non
Incremento del costo degli incidenti e budget limitati
Nuovi scenari di Rischio: Insiders ed Endpoints
utenti interni
hanno
• Gli accessi
esterni
sonoaccesso
“privilegiato”
alle
informazioni
generalmente controllati
Il controllo edilaprotezione
prevenzione sono
• Tecnologie
difficili
“mature”
CONFIDENTIAL
CONFIDENTIAL
sono
generalmente
• I dati più
confidenziali
restano
confidenziali
“interni”
Nuovi scenari di Rischio: Pervasività e Portabilità
~200M laptop venduti nel 2009
637K laptop persi negli aeroporti in US
Circa 440M smartphone per il 2013
250M flash drive venduti nel 2009
65% tasso di crescita della capacità
180M desktops e laptops dismessi annualmente
Source: Gartner, iSuppli, Ponemon Institute, SANS Institute
Nuovi scenari di Rischio: Complessità e Persistenza
Quando lo abbiamo ricevuto,
erano due pezzi di metallo fusi
insieme. Non si poteva dire
nemmeno che fosse un hard
disk. Era completamente
bruciato e l’esterno era fuso...
Jon Edwards ha recuperato il 99% dei dati
memorizzati sull’hard disk del Columbia.
I dati sono supravvissuti alla disintegrazione
dello Shuttle avvenuta avvenuta a 39 miglia
dalla superficie terrestre mentre lo shuttle
viaggiava a oltre 12.000 miglia orarie.
Nuovi scenari di Rischio: Diffusione e Capillarità
8:00 am
9:00 am
Il direttore finanziario
scarica un report dal
sistema CRM cloud-based.
Elabora i risultati finanziari
dell’azienda e salva il file
sul suo PC desktop.
BlackBerry
Instant Message
12:00 pm
Il direttore salva una copia
dei risultati finanziari
all’interno di una cartella di
rete per condividere
l’informazione con il suo
team.
Cliente
Storage
Desktop
Laptop
Un membro del team
accede al report da casa,
apporta le modifiche
necessarie e invia una
copia del file ad un’azienda
esterna che si occupa di
validare I dati.
Data
Breach
3:00 pm
Il dipendente della società
esterna accede all’e-mail
attraverso un dispositivo
mobile ed inoltra il
messaggio con dei
commenti ad un collega. Il
collega salva quindi il file
su un dispositivo USB.
5:00 pm
Il dispositivo USB è quindi
dato ad un auditor interno
che trasferisce il file sul suo
portatile per revisionarlo in
seguito una volta in ufficio.
ed il ciclo si ripete …
Clienti, partner e dipendenti
scambiano informazioni
finanziarie e riservate
all’interno e tra le
organizzazioni
continuamente realizzando
situazioni che potrebbero
portare ad una perdita del
dato.
Symantec Data Loss Prevention ed Encryption
Che cosa deve fare una soluzione di Data Loss Prevention?
Dove sono i dati
confidenziali?
Come vengono
utilizzati?
Come prevenirne la perdita?
Quali sono i dati che voglio proteggere?
DISCOVER
MONITOR
SYMANTEC DATA LOSS PREVENTION (DLP)
PROTECT
Lavorare con la soluzione Symantec DLP
MONITOR
DISCOVER
2
• Identificare gli asset (storage ed
endpoint) che potrebbero
contenere tali informazioni ed
eseguire azioni di ricerca
PROTECT
3
4
• Verificare le modalità di utilizzo e
di trasferimento di tali dati
attraverso la rete e sugli endpoint
• Configurare l’opportuna azione
(blocco, quarantena, notifica, ecc.)
al fine di evitarne la perdita
MANAGE
1
• Definire l’informazione
da proteggere e
codificare le regole
sotto forma di policy
MANAGE
5
• Monitorare la riduzione del
rischio e raffinare le
impostazioni
La costruzione di un programma completo di DLP
• L'adozione di un approccio graduale permette di ottenere una piena comprensione dell'esposizione al rischio e del
mezzo attraverso il quale ridurre il rischio nel tempo, anche attraverso la consapevolezza degli utenti con
interazione ed educazione.
Visibility
1000
Remediation
800
600
400
Incidents Per Week
Notification
Prevention
200
0
Risk Reduction Over Time
La soluzione PGP per l'Encryption
Garantire la confidenzialità delle informazioni
La risposta ai problemi del dato: cifratura a 360 °
• Cifratura dei volumi – tutelare la confidenzialità dei dati su
dispositivi di memorizzazione.
• Cifratura dei file – tutelare la confidenzialità dei singoli file su
dispositivi rimovibili, computer, CD/DVD, hard disk USB ecc…
• Cifratura dei dati in uso – tutelare la confidenzialità dei dati
durante il loro utilizzo.
• Cifratura dei dati trasmessi – tutelare la confidenzialità del
dato durante la sua trasmissione via e-mail, IM, condivisioni di
rete, ecc
I componenti della suite PGP
Endpoint Data
Protection
Email
Protection
PGP® Whole Disk
Encryption (Full Disk)
PGP Universal™ Gateway
Email
PGP® Portable
PGP® Desktop Email
PGP® Mobile / Support
Package for Blackberry®
PGP® Web/PDF Messenger
File Protection
PGP® NetShare
PGP® Command Line
Necessità IT – Protezione Endpoint innovativa
Gennaio, 2007 - 250,000 virus
Dicembre, 2009 – oltre 240 millioni
Quest’oggi saranno creati circa:
650.000
Una catastrofe assicurata… la crescita delle signature del AntiVirus
10.000.000
8.000.000
6.000.000
4.000.000
2.000.000
0
La Presto,
scansione
un solo
mondo
concon
Signature
100
Qualcosa deve cambiare
non
milioni
puòdi
bastare
virus
Distribuzione della Global Intelligence Network
Identifica più minacce, entrando in azione più velocemente e prevenendo ripercussioni
Dublin, Ireland
Calgary, Alberta
Tokyo, Japan
San Francisco, CA
Mountain View, CA
Culver City, CA
Austin, TX
Chengdu, China
Taipei, Taiwan
Chennai, India
Pune, India
Copertura Mondiale
Visione Globale
Collezione Eventi 24x7
Detection Rapida
Rilevazione Attacchi
• 240,000+ sensori
• 200+ nazioni
Malware Intelligence
• 150M Client, Server Gateway
monitorati
• Copertura Globale
Security Alerts Preventivi
Vulnerabilità
• 35,000+ vulnerabilità
• 11,000 vendor
• 80,000 tecnologie
Spam/Phishing
• 5M account esca
• 8B+ email messagi/giorno
• 1B+ web richieste/giorno
Protezione dei Dati
Symantec Endpoint Protection 12.1
Perché il management delle aziende non
vuole investire negli Antivirus?
Perché tanto
uno vale l'altro!
Introduzione alla nuova tecnologia
Symantec Endpoint Protection 12.1
Con l’ausilio di Insight
Sicurezza Senza Rivali
Performance Straordinarie
Concepito per Ambienti Virtuali
Symantec Endpoint Protection 12.1
Cosa c’è di nuovo
Malware
Protection
- Sicurezza senza Rivali
Personal
Access
Control
Firewall
Symantec
Endpoint
Protection
- Performance Straordinarie
Intrusion
Preventi
on
App
Control
Device
Control
 Insight
 SONAR
 Browser Protection
 Scansione rapida
- Nato per ambienti Virtuali
 Identifica e Gestisce automaticamente
Virtual Client
 Scan Overhead eliminato
Insight
Una tecnologia rivoluzionaria che fornisce protezione
proattiva dalle nuove minacce con valutazioni mirate
di sicurezza su di una base comunitaria con più di 175
milioni di computer grazie a Norton Antivirus.
L’idea
Solo i malware mutano.
Quindi . . . se un eseguibile è unico, è sospetto.
. . . Ma . . . come posso sapere se un file è unico?
Tutto ciò che serve è un database
. . . . di quasi tutti i file di programmi in Internet
Quante copie esistono di questo file?
Quanto è recente questo programma?
È firmato digitalmente?
Quante volte è stato scaricato questo file?
Quante persone stanno usando questo sw?
Chi è la sorgente?
Ha un rating di sicurezza?
Altri utenti
hanno segnalato un infezione?
Insight
La fonte è associata con questa infezione?
Perché ilCome
contesto
di un file questo file quando eseguito?
si comporterà
Quali diritti sono necessari? rivela il suo contenuto
Il file è associato ad altri file che si sono rivelati infetti?
Il file è simile ad un malware?
Quanto tempo ha il file?
La sorgente è associata a SPAM?
Quanti altri utenti hanno segnalato l’infezione?
Chi l’ha creato?
La fonte è associata a molti nuovi files?
Chi è il proprietario?
Cosa fa?
Come funziona Insight
4
2
1
Votare quasi tutti i
filemiliardi
su internet
2.5
di file
Controllo del DB
durante la scansione
Costruire un
175
millioni
network
di di
PC
raccolta
È nuovo?
Ha un cattivo rating?
Prevalenza
5
Rilascio dei dati
3
Ricerca di associazioni
Età
Sorgente
Comportamento
Associazioni
Sicurezza Senza Rivali
Gli Hackers mutano le minacce per evadere i fingerprints
Minaccia mutata, sicurezza evasa
Risultato: un paradosso per chi scrive virus
– Il file muta troppo velocemente = Insight lo rileva
– Il file muta troppo poco velocemente = facile da scoprire e rilevare con fingerprint
Come fa Insight ad aumentare la Security?
Gli AV usano il concetto del “Innocente fino a prova contraria”
Se un file non è rilevato da una signature. . . È consentito
•
Ma cosa si farebbe sapendo che il file:
Oppure
BAD
GOOD
Reputazione
•
Oppure
LOW
HI
Diffusione
Non sarebbe opportuno proteggersi in questo caso?
NEW
OLD
Età
Policy basate sul Rischio
Solo software con
almeno 10.000 utenti
con almeno 2 mesi di
vita.
È possibile installare
software con media
reputazione da almeno
100 utenti.
Nessuna restrizione ma i PC
devono essere conformi con le
policy di controllo degli accessi
Dip. Finanziario
Help Desk
Sviluppo
Perché i Security Admin delle aziende non
credono negli Antivirus?
Perché si basano su
tecnologie reattive!
SONAR – Symantec Online Network for Advanced Response
Network IPS
& Browser
Protect
•
Insight
Lookup
•
•
SONAR
Controlla i processi ed i thread
degli eseguibili
Giudica i comportamenti
Alimenta Insight
File Based
Protection –
Sigs/Heuristic
s
Real time
behavioral
SONAR
L’unico motore ibrido
comportamento/reputazione al mondo
Controlla 400 differenti comportamenti
delle applicazioni
1/10
?
X
SEP 12.1 – Difesa nel dettaglio
Internet Server
Network
Network

Network Intrusion
Prevention
Blocca gli attacchi via rete
prima che abbiano una
possibiltà di introdursi nel
sistema
 Protocol-aware IPS
 Browser Protection
Reputation
 Protezione basata
sulla Reputazione
Blocca l’accesso ai file
maligni ed ai siti Web
compromessi tramite la
conoscenza di oltre 175
milioni di utenti
 Domain Reputation
 File Reputation
File

Protezione basata
Sui File
Blocca i file dannosi tramite
attributi sospetti e signatures
di virus
 Antivirus Engine
 Auto Protect
 Malheur
Behavioral

Protezione basata
Sul Comportamento
Blocca i malware
controllando i processi ed i
comportamenti sospetti
mentre avvengono
 SONAR
 Behavioral Signatures
Safe Web Lite
Fornisce una ricerca più sicura con l'avvertimento di siti Web pericolosi nei risultati di ricerca, quindi è
possibile cercare, sfogliare e fare acquisti online senza preoccupazioni.
• RICERCHE in sicurezza
- Segnala i siti Web non sicuri direttamente nei risultati di ricerca
- Si integra perfettamente con i motori di ricerca Google, Yahoo e Bing
• NAVIGAZIONE in sicurezza
- Lancia l'allarme se un sito Web è potenzialmente pericolosi per un
download
- Consente di evitare accidentalmente download di virus, spyware e altre
minacce online
• ACQUISTI in sicurezza
- Avvisa l’utente di sospetti venditori online
- Aiuta a trovare rispettabili commercianti online
http://safeweb.norton.com/lite
Perché gli utenti delle aziende odiano gli
Antivirus?
Perché rallentano
Il computer!
Performance straordinarie con la scansione
ottimizzata dalla Reputazione
In media su un computer 80% dei
file può essere saltato!
Scansione tradizionale
Scansione di ogni file
Scansione Ottimizzata dalla Reputazione
Evita i file di cui è sicuro,
velocizzando i tempi di scansione
Perché gli Storage Admin ostacolano gli
Antivirus?
Perché rallentano
gli Hypervisor!
Concepito per Ambienti Virtuali
62
Concepito per Ambienti Virtuali
Virtual Client Tagging
Virtual Image
Exception
Shared Insight Cache
Insieme – fino al 90% di riduzione del IO sui dischi
Resource Leveling
Nato per la virtualizzazione
• Virtual Image Exception – Consente di escludere dalla scansione tutti i file di una immagine
base.
• Shared Insight Cache – Un server stand alone che è in grado di condividere i risultati della
scansione. Ciò consente di saltare la scansione dei file che sono già stati analizzati da un altro
computer.
• Virtual Client Tagging – Rileva l’ambiente su cui è installato il client (fisico o virtuale) ed invia
informazioni alla console. Tali dati possono essere utilizzati per ricerche e reporting.
• Offline Image Scanner – Strumento stand alone che permette di fare scansioni offline di
immagini VMware (VMDK) file.
Symantec Protection Center 2.0
Console
Centralizzazione della sicurezza per combattere meglio le minacce
Protezione Completa
01010101010
SVILUPPARE & IMPORRE
10101010101
POLICY IT
01010101010
PROTEZIONE
01010101010
INFRASTRUTTURE
10101010101
PROTEZIONE
01010101010
INFORMAZIONI
10101010101
01010101010
PROTEZIONE IDENTITA’
10101010101
10101010101
GESTIONE SISTEMI
10101010101
Vista Centralizzata &
Informazioni Gestite
Name
Severity
Type
Influenza Locale &
Intelligenza Globale
Count
•
Tendenze ed eventi locali
•
Minacce Globali
Gruppo Venco
Grazie!
Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The
information in this document is subject to change without notice.