Sophos Complete Security: arte e scienza della - Par
Transcript
Sophos Complete Security: arte e scienza della - Par
Sophos Complete Security Arte e scienza della sicurezza Giovanni Giovannelli Michelangelo Uberti Sales Engineer Marketing Analyst 1 Agenda • • • • 15.00 – 15.30 Welcome Coffee 15.30 – 17.00 Visita guidata della mostra “ESCHER” 17.15 – 18.45 Presentazione della Complete Security 19.00 – 20.30 Aperitivo e chiusura evento 2 Parliamo di Babel… Babel è un software & infrastructure system integrator che si distingue per: • la proposizione al mercato di servizi professionali altamente qualificati e soluzioni innovative • il rispetto degli standard e l’adozione di tecnologie open source La collaborazione con Sophos è iniziata 8 anni fa con l’integrazione del PureMessage all’interno di infrastrutture PEO/PEC e successivamente ci siamo specializzati sugli Endpoint, sugli UTM e sull’intera filiera di prodotti. Il nostro attuale rapporto con Sophos? Gold Solution Partner con 10 risorse certificate tra: 3 Insieme si è più forti: l’evoluzione di Babel A fine 2013 Babel e Sol-Tec si sono fuse in Par-Tec • Due sedi operative: Pomezia (RM) e Milano • Circa 200 dipendenti e collaboratori • Circa 15 Mln€ di fatturato • Un offering aziendale arricchito da nuove competenze Business Intelligence Mobile Solutions Trading on-line Real-time push 4 I nostri Clienti 5 Sophos Snapshot • • • • • • • • Fondata nel 1985 ad Oxford, UK Appx. 2.200 dipendenti Oltre 220.000 clienti Oltre 100 milioni di utenti HQ ad Oxford, UK e Boston, MA Best in class renewal rates (90+%) 20.000+ channel partners Partner OEM: Cisco, IBM, Juniper, Citrix, Lenovo, Rackspace • Centri chiave di sviluppo: Abingdon, UK; Vancouver, BC; Karlsruhe, Germany; Linz, Austria; Budapest, Hungary; Ahmedabad, India • 20+ sedi importanti nel mondo Sophos ad Oxford, UK 6 Sophos Historical Timeline Founded in Abingdon (Oxford), UK Acquired ActiveState Supplied security software to UK forces in 1st Gulf War Acquired Utimaco Safeware AG Acquired Astaro Acquired Cyberoam Peter Lammer Jan Hruska c.1985 c.1985 1985 1988 First checksumbased antivirus software 1989 1991 1996 Voted best small/medium sized company in UK First signaturebased antivirus software US HQ established in Boston 2003 2008 Awarded 3 Queen’s Awards for Enterprise, Innovation and International Trade 2010 2011 Majority interest sold to Apax Partners 2012 2014 Acquired DIALOGS 7 Mojave Networks https://www.mojave.net 8 A Proven Market Leader Client Sec/ Endpoint Wave “Leader” UTM Unified Threat Management EPP Endpoint Protection SWG Secure Web Gateway MDP Mobile Data Protection Endpoint Encryption “Champion” SEG Secure Email Gateway EMM Enterprise Mobility Management Endpoint Anti-Malware “Champion” ENF Enterprise Network Firewall Next Generation Firewall “Champion 9 Sophos Major Global Sites Wiesbaden Germany Dortmund Budapest 30 65 Germany 100 Hungary Aachen Germany 95 Vancouver Oxford 155 425 Canada San Francisco Bay Area 10 UK Boston MA 240 Tokyo Paris Japan 40 France 50 Manila Karlsruhe Philippines Germany 30 165 Singapore Munich Others The World 150 Germany 40 50 Linz Austria 60 Ahmedabad India 550 Total Sophos Employees 2,200 Sydney Australia 50 10 Simple S.p.a. 11 Simple S.P.A. – La struttura • Produzione di abbigliamento • 500 utenti in varie sedi: • • • • 300 persone nella sede principale (nord Italia) 80 persone in una sede al centro Italia 50 persone in una sede europa dell’est 3-10 persone in 10 uffici dislocati in America, Asia, Africa • Ambiente misto con computer Windows, Mac e qualche server Linux • Utilizzo di Smartphone iOS e Android • Le sedi remote sono tutte in MPLS (anche le più piccole) • Molti utenti passano di rado in azienda 12 Simple S.P.A. – Le necessità • Poche risorse per gestire l’IT • Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) • Necessità di controllare gli utenti anche quando sono fuori • Ci sono dati sensibili che non devono finire in mani sbagliate • Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro • Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda • L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni 13 Simple S.P.A. – Le necessità • Poche risorse per gestire l’IT • Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) • Necessità di controllare gli utenti anche quando sono fuori • Ci sono dati sensibili che non devono finire in mani sbagliate • Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro • Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda • L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni 14 Complete Security, Made Simple Complete Security… Network Server Device Anti-Malware Next Gen Firewall Antimalware and IPS Wireless VPN URL Network Filtering Access Control Anti-Spam Email Encryption Webserver Protection Virtualization AntiMalware Mobile Application Control Device Control Encryption Patch Assessment Encryption Endpoint Web for Cloud Protection Made Simple. Distribuzione Semplice • • • • In Casa Virtual Cloud User self provision Protezione Semplice Geastione Semplice • Protezione Attiva – Protezione realtime powered by SophosLabs • Lookup in tempo reale via Cloud • Gli esperti dei SophosLabs calibrano la protezione per voi Console intuitiva: In Casa o Dal Cloud Gerantita da un supporto esperto 15 Simple S.P.A. – Le necessità • Poche risorse per gestire l’IT • Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) • Necessità di controllare gli utenti anche quando sono fuori • Ci sono dati sensibili che non devono finire in mani sbagliate • Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro • Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda • L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni 16 App Control Web Protection VPN 17 Controllo delle applicazioni • Aree di preoccupazione: • Comuni: P2P; IM client; web browser; mobile sync • Sicurezza: proxy; security tool • Amministrativi: remote management, virtualization tool • Web 2.0: Facebook, Google doc Endpoint • Approccio: • Administrative rights (Group Policy) • Allow list – permettere solo gli applicativi autorizzati • Block list – bloccare block specific categories of applications 18 Controllo delle applicazioni Application Control Policy 19 “30,000 websites sono infettati ogni giorno e l’80% di questi sono legittimi” SophosLabs 20 Web in Endpoint Navigazione più sicura Protezione ovunque • Combina Gateway, Endpoint e Cloud • Impostazione delle policy web valide ovunque • Dentro o fuori la rete aziendale, non ha alcuna importanza Visibilità istantanea • Visualizzare l’attività dell’utente collegato all’esterno • I report degli utenti roaming sono istantanei Nessun costo extra Con le seguenti licenze: • UTM Endpoint Protection • UTM Web Protection • O in aggiunta ad una esistente implementazione di Sophos Endpoint 21 Web in Endpoint Valida anche con SEC < Gli endpoint sotto SEC possono sincronizzare le policy web anche con l’UTM Basta copiare l’hostname e la chiave condivisa sulla SEC per abilitare LiveConnect > 22 23 “Più del 90% degli attacchi portati con successo sono contro vulnerabilità di cui esiste già una patch” Gartner 24 Patch 25 Patch Assessment Endpoint Attenzione particolare ai Threats • Integrazione completa nella SEC • Semplice il deployment e la gestione delle policy • Reportistica centralizzata delle patch mancanti • Automatico, senza bisogno dell’interazione dell’utente • Report delle patch mancanti di Microsoft ed altri software chiave • Acrobat, Flash, Firefox, Java, QuickTime, RealPlayer, Skype, etc... • Patch organizzate secondo il SophosLabs risk rating • Focus sulle patch realmente pericolose • Integrabile con altri patch tools tipo SCCM/WSUS 26 Patch Assessment Endpoint 27 Sophos UTM Più di una semplice protezione di rete Network Firewall Network Protection Web Protection Email Protection Wireless Protection Webserver Protection Endpoint Protection 28 Simple S.P.A. – Le necessità • Poche risorse per gestire l’IT • Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) • Necessità di controllare gli utenti anche quando sono fuori • Ci sono dati sensibili che non devono finire in mani sbagliate • Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro • Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda • L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni 29 Data Control Email Encryption Device Control Data Exchange 30 Sophos SafeGuard Enterprise 6.1 31 Sophos SafeGuard Enterprise 6.1 32 SafeGuard Device Encryption Modulo per Full-disk encryption • Full-disk encryption usando la tecnologia di Sophos • Sicura e certificata ○ • • • • FIPS 140-2, CC EAL 4, VS-NfD* ecc. Protegge i dati sugli HDD dal furto e dallo smarrimento Impatto minimo grazie alla Fast initial encryption La licenza include Native Device Encryption Include anche Disk Encryption for Mac *) VS-NfD certification per la versione 5.60.2, le altre a seguire 33 SafeGuard Device Encryption Modulo per Full-disk encryption • Challenge/response e local self help password recovery • Two-factor authentication • Single sign-on (SSO) e power-on authorization (POA) 34 SafeGuard Native Device Encryption Modulo per Native OS disk encryption • Full-disk encryption sfruttando la technologia nativa degli OS • Gestione centralizzata per MS BitLocker e Apple OS X FileVault 2 • Veloce, facile ed affidabile ○ Boot time ridotto, encryption iniziale più veloce , compatibilità HW migliore 35 Abbiamo comprato 50 USB sticks usate . Due terzi erano infettate da malware. Nessuna di queste era cifrata 36 SafeGuard Data Exchange Modulo File encryption per device esterni • Protegge di dati sui device rimovibili ○ File encryption su USB sticks, CD/DVD, memory card, HDD esterni, ecc. • Condivisione sicura dei dati ○ ○ Encryption trasparente all’interno dell’azienda con certificati e chiavi Accesso ai file all’esterno tramite un’applicazione portable* • Impatto minimo sull’operatività degli utenti • Permette agli utenti di usare i propri device *) SG Portable per la condivisione con terze parti non ancora disponibile per Mac 37 Controllo del contenuto • Aree di preoccupazione: • Storage devices: USB stick, CD, DVD • Appicazioni Internet: IM, P2P, browser, email • Approccio: • Controlla il contenuto dei file spediti via applicazioni internet o periferiche di storage • Distribuisce policy granulari • Blocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato 38 Controllo del contenuto Numeri di carte di credito Indirizzi di posta Indirizzi email Codici di vari identificazione Personalizzati 39 Controllo dei device • Aree di preoccupazione: • • • • • Endpoint Storage removibili (USB key, drive removibili) Dispositivi ottici (CD/DVD) Disk drive Dispositivi mobili Modem • Approccio: • Eccezioni per particolari device o tipi di device • Permette l’utilizzo di media cifrati ma blocca media non cifrati • Permette la lettura da dispositivi mobili ma controlla la scrittura (read only) 40 Controllo dei device 41 Email Encryption e DLP SPX Encryption • Converte i dati sensibili in allegati PDF cifrati Comunicazione della password al destinatario Destinatario apre il pdf DLP – policy che cifrano in base alla mail Seleziona il paese o la regione Seleziona il tipo di dato , es. financial, personally identifiable , HIPAA Crea una regola , es. non spedire, cifra, notifica admin, etc. 42 Come funziona SPX Mittente < Il mittente scrive la mail come fa sempre < Si può forzare l’applicazione del protocollo SPX usando il bottone SPX Encrypt su Outlook Oppure automaticamente se la mail presenta dati confidenziali \/ < Il contenuto della mail viene incapsulata in una file PDF cifrato 43 Come funziona SPX Destinatario Risposta sicura /\ /\ Il destinatario riceve una mail con il file PDF cifrato come allegato /\ Viene inserita la password che permette di aprire il file facendo vedere il contenuto con gli allegati 44 Come funziona SPX Su ogni dispositivo… < La mail cifrata è visualizzabile su ogni dispositivo che supporta i PDF < Template personalizzabile < La mail è presente nella inbox come tutte le altre email ed è possibile visualizzarla anche offline 45 46 46 Simple S.P.A. – Le necessità • Poche risorse per gestire l’IT • Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) • Necessità di controllare gli utenti anche quando sono fuori • Ci sono dati sensibili che non devono finire in mani sbagliate • Necessità di condividere file in modo sicuro attraverso cloudstorage • Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda • L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni 47 Web filtering Cloud Encryption Application Control Mobile Encryption 48 SafeGuard Encryption for Cloud Storage Modulo File encryption per cloud storage • • • • Aggiunge protezione ai documenti memorizzati su cloud Encryption trasparente delle cartelle sicnronizzate con cloud Il controllo dell’encryption e delle chiavi rimane in azienda Supporto per i maggiori cloud storage service ○ Dropbox, Google Drive, Egnyte, OneDrive ed altro • Supporto a cloud privati, pubblici ed ibridi Totale degli account cloud storage 700 milioni quest’anno Source: IHS iSuppli Research 49 SafeGuard Encryption for Cloud Storage Modulo File encryption per cloud storage • • • • Elimina problemi di utilizzo dei servizi cloud storage Protegge i documenti una volta che lasciano l’azienda Assicura compliance e confidenzialità Condivisione sicura all’interno e all’esterno dell’azienda ○ App portable per PC e mobile 50 Sophos Mobile Encryption App mobile per l’accesso ai file cifrati • • • • Visualizzatore per file cifrati sui cloud storage Estende la protezione Sophos ai dati sui tablet e smartphone Accesso read-only via password ai file cifrati App free per iOS e Android 51 Simple S.P.A. – Le necessità • Poche risorse per gestire l’IT • Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) • Necessità di controllare gli utenti anche quando sono fuori • Ci sono dati sensibili che non devono finire in mani sbagliate • Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro • Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda • L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni 52 Complete Mobile Security Protezione e connettività per l’utente mobile Mobile Control VPN Mobile Security Mobile Encryption 53 Sophos Mobile Control – Funzionalità chiave Mobile Device Management • • • • • • • Lifecycle Mgmt. Inventory mgmt. OTA Enrollment Self-Service Portal Device details Wi-Fi & VPN config Directory & PKI integration • Dashboard • Reporting & Alerting • Corporate & Employee liable • Supported OS iOS Android Windows Mobile Windows Phone 8 Blackberry Mobile E-Mail Management Mobile Security and Compliance • OTA Configuration • Certificate deployment • Compliance based email access • Selectively wipe corporate mail • Restrict mail forwarding • Enforce MDM control • Compliance check and enforcement • Automated security rules • Jailbreak/rooting • Mobile AV Integration • Lock, Wipe, Locate • Corporate Wipe • Set passcode rules • Manage encryption • Manage restrictions • Authenticate users • Acceptable Use Policy • Secure web browsing Mobile Application Management • App Catalog App Store apps Enterprise apps • Enterprise App Store • Install, Update and Remove apps remotely Managed apps Silent installation • • • • White-/Blacklisting Mandatory apps VPP support Control App Store access • View apps on device • Supported systems MS Exchange Lotus Notes BPos/Office365 GMail 54 Sophos Mobile Control – Device list 55 Sophos Mobile Control – Device details 56 Sophos Mobile Security Malware & PUA scanner On-demand and scheduled Loss and Theft protection Remote wipe, lock, locate, alarm, etc. Spam Protection Text (SMS/MMS) and Calls USSD Protection Stay secure from special codes Privacy Advisor Marks app according to risks, e.g. can cause costs Security Advisor Provides tips for best security settings 57 Filtro Web - Device 58 Filtro Web – Configurazione 59 Mobile Content Management - Profilo 60 Accesso controllato ai documenti 61 Sophos Mobile Encryption App 62 Sophos Mobile Control – Self Service Portal 63 Secure Wi-Fi 64 Wireless Protection Configurazione centralizzata della rete WiFi • Gestione centralizzata dall’UTM • Deployment plug & play • Access point collegabili ovunque • Configurazione hotspot semplice e personalizzabile • Wireless repeating e bridging (AP50) • Supporto per autenticazione backend • Supporto per two-factor authentication 65 Facile da implementare Ospiti Sophos UTM Internet Risorse Umane 66 Integrazione UTM Configurazione Wi-Fi & VPN Accesso Wi-Fi & VPN 67 Configurare il NAC Control 68 Controllare accesso Wi-Fi / VPN in SMC 69 Simple S.P.A. – Le necessità • Poche risorse per gestire l’IT • Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) • Necessità di controllare gli utenti anche quando sono fuori • Ci sono dati sensibili che non devono finire in mani sbagliate • Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro • Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda • L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni 70 Sophos RED Sicurezza per i branch office semplice e plug & play • Connette in sicurezza le sedi remote • Configurazione semplice da UTM centrale • Possibilità di configurare tutte le sedi allo stesso modo • VPN layer 2 e traffico cifrato • RED 50 con compressione del traffico 71 Sophos RED 72 Come implementare il RED 73 Facile da implementare Internet TUNNEL Remote Office A0410230401 Computer HQ 74 Security Made Simple – Reference Architecture Reputation Data • Active Protection AT HOME AND ON THE MOVE Endpoint Security SafeGuard Encryption Mobile Control SophosLabs Correlated intelligence • Content Classification REMOTE OFFICE 1 UTM NextGen Firewall Secure Web Gateway Secure Email Gateway Web Application Firewall Secure VPN Client REMOTE OFFICE 2 Secure Wi-Fi Endpoint Security Mobile Control SafeGuard Encryption HEADQUARTERS SOPHOS CLOUD Secure VPN RED Secure Wi-Fi Endpoint Security Mobile Control SafeGuard Encryption Network Storage Antivirus Server Security Administration Web Application Firewall Mobile Control Secure Wi-Fi Secure Web Gateway NextGen Firewall Secure Email Gateway Endpoint Security SafeGuard Encryption Guest Wi-Fi 75 Sophos SG Series 76 New vs. existing models Positioning & Performance Performance Positioning 625 525 650 550 625 525 450 425 320 430 330 425 230 320 310 220 230 650 550 450 430 330 310 220 210 135 125 210 120 115 110 105 110 BG 100 BG 135 125 115 115 BG 105 BG Sophos UTM SG series Sophos UTM 120 110 100 SG series 77 FleXi Port Modules Customized connectivity Model Expansion bays SG 210 SG 230 SG 310 SG 330 SG 430 SG 450 1 1 3 1 x 8 port copper included 8 port 1 GbE Copper 8 port 1 GbE SFP 2 port 1/10 GbE SFP+ 78 Expanding and Exploiting Our Competitive Advantage 79 Sophos UTM Advantage Key Activities: Enhancing Protection UTM Advantage 9.3 Fast, intelligent protection from Wi-Fi to the Cloud • On-board Wi-Fi w/smart config. • New web and email features • High-Availability in AWS Expanding Hardware SG Series and Wireless APs Ultimate performance and connectivity for big and small • WiFi AP 15 and AP100 • SG 550 and 650 2U Models • SG 100 Series and 1xx “w” Extending Reporting Sophos iView Greater breadth and depth of reporting • iView reporting appliance add-on for UTM • Consolidated reporting across multiple UTMs • Compliance reporting for HIPAA, PCI, & more 80 UTM Advantage 9.3 Enhancing Protection – New Features: Stronger Protection Seriously Securing Content • Time quotas, tagging, and selective SSL scanning bolsters web protection • SPX encryption user portal simplifies data protection • Live AV for email protection delivers real-time cloud intelligence Better Everywhere Extending deployment and functionality • Now with Microsoft Hyper-V 2012 support • High availability for Amazon Web Services • Remote assistance in a click with customercontrolled secure access tunnel Smarter WiFi Taking Secure WiFi to the next level • Automated wireless optimization • Mobile phone Hotspot authentication • Support for integrated wireless appliances Intelligent Reporting Sophos iView Intelligent Reporting Add-on • Consolidates reporting for multiple UTMs • Compliance reporting for HIPAA, PCI & more • Backup and long-term log storage 81 Sophos iView Extending Reporting – New Features: Added Visibility Increased depth and breadth of reporting • Over 1000 built-in reports and views • Compliance reporting: HIPAA, PCI DSS, GLBA, SOX • Fully customizable reports & views with extensive drill-down capabilities Security Intelligence Identify issues before they become problems • Rich dashboard and detailed traffic reports offer intelligent insights • Easily monitor suspect users or traffic anomalies • Quickly identify attacks on your network Consolidated Reporting Centralized reporting across multiple UTMs • Works out-of-the-box with all Sophos UTMs • Single centralized view of all network activity • Great for larger organizations and MSPs Log Management Backup and long-term log storage • Automated backups of all UTM logs for long-term storage • Eliminates reporting gaps if replacing/upgrading a UTM • Quick access and retrieval of historical data for audits and forensics 82 Network Security Reporting Landscape Why Sophos iView? SMB and Mid-Market Reporting Needs: Easy, Affordable Network bandwidth Traffic and threats User activity Mid-Enterprise Reporting Needs: Multiple UTMs Compliance requirements Long-term data storage Customization Breadth and depth of reporting On-Box Reporting Dedicated Reporting Appliance iView 83 Added Visibility 84 Compliance Reporting Helping customers meet key compliance reporting requirements 85 Sophos iView vs UTM on-box reporting Our on-box reporting is already a huge competitive advantage. Sophos iView extends this even further. It’s ideal for customers who need to: • Consolidate reporting across multiple UTMs • Meet compliance requirements e.g. HIPAA, PCI DSS, GLBA, SOX • Have separate off-box log storage for back-up/ security • Want more reports and customization options 86 UTM Advantage Hardware Expanding Hardware – New Releases: Access Points Extending our access point lineup • AP15: Best price/performance • AP100: 802.11ac (Wireless AC) standard • Priced to sell (75% of Fortinet) SG 1xx Desktop Series SG 550 and 650 Setting a new bar for top performance • Our new 2U top-of-the-line models • Fastest Intel CPUs ever (40 cores) • Over 60 Gbps firewall throughput SG 1xx w Series Price-Performance Leaders Integrated wireless access points • 1U performance • Desktop form-factor and price • SonicWALL TZ “killers”! • 1st UTMs with 802.11ac WiFi integrated 87 Grazie per l’attenzione! © Sophos Ltd. All rights reserved. 88