1 - Gruppo Venco.
Transcript
1 - Gruppo Venco.
Gruppo Venco Gestione e Sicurezza del posto di lavoro in un mondo che evolve Massimiliano Galvagna Principal Consultant, Technical Sales Organization Agenda 1 Necessità IT - Gestione 2 Endpoint Management 3 Necessità IT – Sicurezza delle informazioni 4 Data Loss Prevention ed Encryption 5 Necessità IT – Protezione Endpoint 6 Endpoint Protection Necessità IT - Gestione “Non voglio chiamate dagli utenti – nessun crash, nessun problema di performance!” Cosa vogliono i clienti “Facilità nella gestione e non solo Windows” “Supporto alla virtualizzazione” “Certezza sugli aggiornamenti automatici su S.O. e applicazioni!” Cosa vogliono i clienti “Protezione dei dati” “Confidenza nei dispositivi mobili” Esplosione dei Device VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE L’IT ha bisogno di efficenza e controllo dei costi Semplificare la gestione del software Ottimizzare l’acquisto software Velocizzare il patch management Sfide Integrare rapidamente le nuove tecnologie Automatizzare molti task Rendere autonomi gli utenti Symantec Endpoint Management Semplificare la gestione del software Vantaggi con Symantec Attualmente • Gestire solo il bit and byte • Limitata visibilità nella distribuzione • Nessuna gestione delle dipendenze • Poco controllo nelle installazioni • Approccio completo alla gestione del software non solo alle applicazioni • Scelta mirata di cosa gestire • Consolidare task software, incluso discovery, distribuzione , utilizzo e licenze • Sfruttare la virtualizzazione delle applicazioni per ridurre i rischi • Automatizzare le policy per correggere i problemi prima che impattino sugli utenti Velocizzare il patch management Vantaggi con Symantec Attualmente • Innumerevoli minacce a Zero-day • Le Vulnerabilità sono immediatamente note grazie ad internet • La frequenza di rilascio delle Patch è in forte aumento • Ampia copertura su molti Sistemi Operativi, Applicazioni Microsoft e applicazioni di terze parti • Il Patch Remediation Center è organizzato basandosi sulle varie fasi del processo di patch management • Gestione semplificata del patch management • Report di Compliance per determinare lo stato generale del rischio Integrare rapidamente le nuove tecnologie Vantaggi con Symantec Attualmente • Aziende con oltre 10 tipologie di client in produzione • Il numero dei Mac nelle aziende raddoppierà entro il 2013 • 98% delle aziende ha dati su mobile • Supporto per client tradizionali, Thin Client, Server, Virtual Machines e Mac • Leader nell’implementazione e migrazione • Soluzione automatizzata per la migrazione a Windows 7 • Integrazione con Symantec Mobile Management per una completa controllo dei mobile Refresh tecnologico e migrazioni Migrare a Windows 7 • Migrazione automatica delle personalizzazioni su oltre 60 applicazioni incluso Office 2010 • Gestione integrata per l’imaging e l’installazione automatica dei SO • Report precompilati per l’assessment • Capacità di eseguire più versioni di Internet Explorer contemporaneamente supportando i Mac e controllando i Mobile Migrazione a Windows 7 con qualunque applicazione Web Gestione coerente tra le diverse piattaforme Migrando a Windows 7 • Interfaccia di gestione coerente per gli amministratori ed un aspetto familiare per gli utenti • Ampia gamma di opzioni di gestione, tra cui: - portale Self-service software - installazione il software - limitazione di banda - finestre di manutenzione - notifiche utente supportando i Mac e controllando i Mobile Gestire un groviglio di smartphone e tablet Migrando a Windows 7 Estendere il Client Management con Mobile Management • Supporto per Blackberry, iPhone, iPad, Android e Windows Mobile • Centralizzazione asset discovery e distribuzione • Applicare policy di sicurezza, comprese le password, la crittografia e la cancellazione da remoto delle impostazioni supportando i Mac e controllando i Mobile Mobile Device Management Funzioni principali • Configurazione di sicurezza e Compliance • Passwords, Lock and Wipe • Verifica e inventario (encryption, jailbreak, apps) • Gestione Apps • AppStore aziendale • Visibilità sulle App • Configurazione enterprise • Email, VPN e Wi-Fi) Benefici • Consentire l’uso dei device • Gestione dei dati personali e aziendali in modo separato • Implementare normative e regole aziendali • Gestione centralizzata Symantec sul iPad Gestione enterprise AppStore aziendale Automatizzare le attività per liberare risorse Vantaggi con Symantec Attualmente • 90% dei ritardi sui processi sono dovuti a spazi morti (ritardo nelle approvazioni) • Le informazioni non scorrono facilmente tra gli utenti • Nessuna traccia per i controlli • Funzionalità di automazione dei processi totalmente intergrato • Molto più che automazione dei processi IT. Vige il collegamento tra operational, produzione, criteri di decisione basati su eventi • Tutti I processi sono documentati, controllati e monitorati per l’efficenza • Facilità risolvere il bisogno aziendale Implementare la self-service end-user Vantaggi con Symantec Attualmente • Altissimo carico di lavoro per l’help desk interno • Nessun punto centrale per le richieste • Gestione dell’installazione straordinaria al di fuori del piano di migrazione • Creazione di un unico punto di accesso per le richieste di risorse software a catalogo aziendale • Integrato con Symantec™ ServiceDesk per facilitare il reset della password, la richiesta di file share, e interrogazioni alla knowledge base interna L’IT ha bisogno di efficenza e controllo dei costi Semplificare la gestione del software Ottimizzare l’acquisto software Velocizzare il patch management Integrare rapidamente le nuove tecnologie Automatizzare molti task Rendere autonomi gli utenti Necessità IT – Sicurezza delle informazioni Cosa ci riserva il futuro Focus sulle Persone e sulle Informazioni Aspetti personali e lavorativi inevitabilmente uniti Accesso alle informazioni Semplice e Sicuro Aziende sempre più scalabili ma attente ai costi In quale scenario dobbiamo muoverci Attacchi sempre più sofisticati Complessità delle infrastrutture e organizzazioni senza confini Esposizione delle informazioni ed esplosione di dati strutturati e non Incremento del costo degli incidenti e budget limitati Nuovi scenari di Rischio: Insiders ed Endpoints utenti interni hanno • Gli accessi esterni sonoaccesso “privilegiato” alle informazioni generalmente controllati Il controllo edilaprotezione prevenzione sono • Tecnologie difficili “mature” CONFIDENTIAL CONFIDENTIAL sono generalmente • I dati più confidenziali restano confidenziali “interni” Nuovi scenari di Rischio: Pervasività e Portabilità ~200M laptop venduti nel 2009 637K laptop persi negli aeroporti in US Circa 440M smartphone per il 2013 250M flash drive venduti nel 2009 65% tasso di crescita della capacità 180M desktops e laptops dismessi annualmente Source: Gartner, iSuppli, Ponemon Institute, SANS Institute Nuovi scenari di Rischio: Complessità e Persistenza Quando lo abbiamo ricevuto, erano due pezzi di metallo fusi insieme. Non si poteva dire nemmeno che fosse un hard disk. Era completamente bruciato e l’esterno era fuso... Jon Edwards ha recuperato il 99% dei dati memorizzati sull’hard disk del Columbia. I dati sono supravvissuti alla disintegrazione dello Shuttle avvenuta avvenuta a 39 miglia dalla superficie terrestre mentre lo shuttle viaggiava a oltre 12.000 miglia orarie. Nuovi scenari di Rischio: Diffusione e Capillarità 8:00 am 9:00 am Il direttore finanziario scarica un report dal sistema CRM cloud-based. Elabora i risultati finanziari dell’azienda e salva il file sul suo PC desktop. BlackBerry Instant Message 12:00 pm Il direttore salva una copia dei risultati finanziari all’interno di una cartella di rete per condividere l’informazione con il suo team. Cliente Storage Desktop Laptop Un membro del team accede al report da casa, apporta le modifiche necessarie e invia una copia del file ad un’azienda esterna che si occupa di validare I dati. Data Breach 3:00 pm Il dipendente della società esterna accede all’e-mail attraverso un dispositivo mobile ed inoltra il messaggio con dei commenti ad un collega. Il collega salva quindi il file su un dispositivo USB. 5:00 pm Il dispositivo USB è quindi dato ad un auditor interno che trasferisce il file sul suo portatile per revisionarlo in seguito una volta in ufficio. ed il ciclo si ripete … Clienti, partner e dipendenti scambiano informazioni finanziarie e riservate all’interno e tra le organizzazioni continuamente realizzando situazioni che potrebbero portare ad una perdita del dato. Symantec Data Loss Prevention ed Encryption Che cosa deve fare una soluzione di Data Loss Prevention? Dove sono i dati confidenziali? Come vengono utilizzati? Come prevenirne la perdita? Quali sono i dati che voglio proteggere? DISCOVER MONITOR SYMANTEC DATA LOSS PREVENTION (DLP) PROTECT Lavorare con la soluzione Symantec DLP MONITOR DISCOVER 2 • Identificare gli asset (storage ed endpoint) che potrebbero contenere tali informazioni ed eseguire azioni di ricerca PROTECT 3 4 • Verificare le modalità di utilizzo e di trasferimento di tali dati attraverso la rete e sugli endpoint • Configurare l’opportuna azione (blocco, quarantena, notifica, ecc.) al fine di evitarne la perdita MANAGE 1 • Definire l’informazione da proteggere e codificare le regole sotto forma di policy MANAGE 5 • Monitorare la riduzione del rischio e raffinare le impostazioni La costruzione di un programma completo di DLP • L'adozione di un approccio graduale permette di ottenere una piena comprensione dell'esposizione al rischio e del mezzo attraverso il quale ridurre il rischio nel tempo, anche attraverso la consapevolezza degli utenti con interazione ed educazione. Visibility 1000 Remediation 800 600 400 Incidents Per Week Notification Prevention 200 0 Risk Reduction Over Time La soluzione PGP per l'Encryption Garantire la confidenzialità delle informazioni La risposta ai problemi del dato: cifratura a 360 ° • Cifratura dei volumi – tutelare la confidenzialità dei dati su dispositivi di memorizzazione. • Cifratura dei file – tutelare la confidenzialità dei singoli file su dispositivi rimovibili, computer, CD/DVD, hard disk USB ecc… • Cifratura dei dati in uso – tutelare la confidenzialità dei dati durante il loro utilizzo. • Cifratura dei dati trasmessi – tutelare la confidenzialità del dato durante la sua trasmissione via e-mail, IM, condivisioni di rete, ecc I componenti della suite PGP Endpoint Data Protection Email Protection PGP® Whole Disk Encryption (Full Disk) PGP Universal™ Gateway Email PGP® Portable PGP® Desktop Email PGP® Mobile / Support Package for Blackberry® PGP® Web/PDF Messenger File Protection PGP® NetShare PGP® Command Line Necessità IT – Protezione Endpoint innovativa Gennaio, 2007 - 250,000 virus Dicembre, 2009 – oltre 240 millioni Quest’oggi saranno creati circa: 650.000 Una catastrofe assicurata… la crescita delle signature del AntiVirus 10.000.000 8.000.000 6.000.000 4.000.000 2.000.000 0 La Presto, scansione un solo mondo concon Signature 100 Qualcosa deve cambiare non milioni puòdi bastare virus Distribuzione della Global Intelligence Network Identifica più minacce, entrando in azione più velocemente e prevenendo ripercussioni Dublin, Ireland Calgary, Alberta Tokyo, Japan San Francisco, CA Mountain View, CA Culver City, CA Austin, TX Chengdu, China Taipei, Taiwan Chennai, India Pune, India Copertura Mondiale Visione Globale Collezione Eventi 24x7 Detection Rapida Rilevazione Attacchi • 240,000+ sensori • 200+ nazioni Malware Intelligence • 150M Client, Server Gateway monitorati • Copertura Globale Security Alerts Preventivi Vulnerabilità • 35,000+ vulnerabilità • 11,000 vendor • 80,000 tecnologie Spam/Phishing • 5M account esca • 8B+ email messagi/giorno • 1B+ web richieste/giorno Protezione dei Dati Symantec Endpoint Protection 12.1 Perché il management delle aziende non vuole investire negli Antivirus? Perché tanto uno vale l'altro! Introduzione alla nuova tecnologia Symantec Endpoint Protection 12.1 Con l’ausilio di Insight Sicurezza Senza Rivali Performance Straordinarie Concepito per Ambienti Virtuali Symantec Endpoint Protection 12.1 Cosa c’è di nuovo Malware Protection - Sicurezza senza Rivali Personal Access Control Firewall Symantec Endpoint Protection - Performance Straordinarie Intrusion Preventi on App Control Device Control Insight SONAR Browser Protection Scansione rapida - Nato per ambienti Virtuali Identifica e Gestisce automaticamente Virtual Client Scan Overhead eliminato Insight Una tecnologia rivoluzionaria che fornisce protezione proattiva dalle nuove minacce con valutazioni mirate di sicurezza su di una base comunitaria con più di 175 milioni di computer grazie a Norton Antivirus. L’idea Solo i malware mutano. Quindi . . . se un eseguibile è unico, è sospetto. . . . Ma . . . come posso sapere se un file è unico? Tutto ciò che serve è un database . . . . di quasi tutti i file di programmi in Internet Quante copie esistono di questo file? Quanto è recente questo programma? È firmato digitalmente? Quante volte è stato scaricato questo file? Quante persone stanno usando questo sw? Chi è la sorgente? Ha un rating di sicurezza? Altri utenti hanno segnalato un infezione? Insight La fonte è associata con questa infezione? Perché ilCome contesto di un file questo file quando eseguito? si comporterà Quali diritti sono necessari? rivela il suo contenuto Il file è associato ad altri file che si sono rivelati infetti? Il file è simile ad un malware? Quanto tempo ha il file? La sorgente è associata a SPAM? Quanti altri utenti hanno segnalato l’infezione? Chi l’ha creato? La fonte è associata a molti nuovi files? Chi è il proprietario? Cosa fa? Come funziona Insight 4 2 1 Votare quasi tutti i filemiliardi su internet 2.5 di file Controllo del DB durante la scansione Costruire un 175 millioni network di di PC raccolta È nuovo? Ha un cattivo rating? Prevalenza 5 Rilascio dei dati 3 Ricerca di associazioni Età Sorgente Comportamento Associazioni Sicurezza Senza Rivali Gli Hackers mutano le minacce per evadere i fingerprints Minaccia mutata, sicurezza evasa Risultato: un paradosso per chi scrive virus – Il file muta troppo velocemente = Insight lo rileva – Il file muta troppo poco velocemente = facile da scoprire e rilevare con fingerprint Come fa Insight ad aumentare la Security? Gli AV usano il concetto del “Innocente fino a prova contraria” Se un file non è rilevato da una signature. . . È consentito • Ma cosa si farebbe sapendo che il file: Oppure BAD GOOD Reputazione • Oppure LOW HI Diffusione Non sarebbe opportuno proteggersi in questo caso? NEW OLD Età Policy basate sul Rischio Solo software con almeno 10.000 utenti con almeno 2 mesi di vita. È possibile installare software con media reputazione da almeno 100 utenti. Nessuna restrizione ma i PC devono essere conformi con le policy di controllo degli accessi Dip. Finanziario Help Desk Sviluppo Perché i Security Admin delle aziende non credono negli Antivirus? Perché si basano su tecnologie reattive! SONAR – Symantec Online Network for Advanced Response Network IPS & Browser Protect • Insight Lookup • • SONAR Controlla i processi ed i thread degli eseguibili Giudica i comportamenti Alimenta Insight File Based Protection – Sigs/Heuristic s Real time behavioral SONAR L’unico motore ibrido comportamento/reputazione al mondo Controlla 400 differenti comportamenti delle applicazioni 1/10 ? X SEP 12.1 – Difesa nel dettaglio Internet Server Network Network Network Intrusion Prevention Blocca gli attacchi via rete prima che abbiano una possibiltà di introdursi nel sistema Protocol-aware IPS Browser Protection Reputation Protezione basata sulla Reputazione Blocca l’accesso ai file maligni ed ai siti Web compromessi tramite la conoscenza di oltre 175 milioni di utenti Domain Reputation File Reputation File Protezione basata Sui File Blocca i file dannosi tramite attributi sospetti e signatures di virus Antivirus Engine Auto Protect Malheur Behavioral Protezione basata Sul Comportamento Blocca i malware controllando i processi ed i comportamenti sospetti mentre avvengono SONAR Behavioral Signatures Safe Web Lite Fornisce una ricerca più sicura con l'avvertimento di siti Web pericolosi nei risultati di ricerca, quindi è possibile cercare, sfogliare e fare acquisti online senza preoccupazioni. • RICERCHE in sicurezza - Segnala i siti Web non sicuri direttamente nei risultati di ricerca - Si integra perfettamente con i motori di ricerca Google, Yahoo e Bing • NAVIGAZIONE in sicurezza - Lancia l'allarme se un sito Web è potenzialmente pericolosi per un download - Consente di evitare accidentalmente download di virus, spyware e altre minacce online • ACQUISTI in sicurezza - Avvisa l’utente di sospetti venditori online - Aiuta a trovare rispettabili commercianti online http://safeweb.norton.com/lite Perché gli utenti delle aziende odiano gli Antivirus? Perché rallentano Il computer! Performance straordinarie con la scansione ottimizzata dalla Reputazione In media su un computer 80% dei file può essere saltato! Scansione tradizionale Scansione di ogni file Scansione Ottimizzata dalla Reputazione Evita i file di cui è sicuro, velocizzando i tempi di scansione Perché gli Storage Admin ostacolano gli Antivirus? Perché rallentano gli Hypervisor! Concepito per Ambienti Virtuali 62 Concepito per Ambienti Virtuali Virtual Client Tagging Virtual Image Exception Shared Insight Cache Insieme – fino al 90% di riduzione del IO sui dischi Resource Leveling Nato per la virtualizzazione • Virtual Image Exception – Consente di escludere dalla scansione tutti i file di una immagine base. • Shared Insight Cache – Un server stand alone che è in grado di condividere i risultati della scansione. Ciò consente di saltare la scansione dei file che sono già stati analizzati da un altro computer. • Virtual Client Tagging – Rileva l’ambiente su cui è installato il client (fisico o virtuale) ed invia informazioni alla console. Tali dati possono essere utilizzati per ricerche e reporting. • Offline Image Scanner – Strumento stand alone che permette di fare scansioni offline di immagini VMware (VMDK) file. Symantec Protection Center 2.0 Console Centralizzazione della sicurezza per combattere meglio le minacce Protezione Completa 01010101010 SVILUPPARE & IMPORRE 10101010101 POLICY IT 01010101010 PROTEZIONE 01010101010 INFRASTRUTTURE 10101010101 PROTEZIONE 01010101010 INFORMAZIONI 10101010101 01010101010 PROTEZIONE IDENTITA’ 10101010101 10101010101 GESTIONE SISTEMI 10101010101 Vista Centralizzata & Informazioni Gestite Name Severity Type Influenza Locale & Intelligenza Globale Count • Tendenze ed eventi locali • Minacce Globali Gruppo Venco Grazie! Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.