The Evil Maid - Security Summit

Transcript

The Evil Maid - Security Summit
QUANDO LA MINACCIA VIENE DALL’INTERNO
THE EVIL MAID
Ospiti, consulenti, collaboratori e
personale delle pulizie:
fra benvenuti e intrusi sulla nostra rete
SECURITY SUMMIT – MILANO 17 MARZO 2016
IFInet
 20 anni di esperienza sul mercato IT
 Internet Service Provider Multi-Carrier IPv4 e IPv6
 Managed Security Service Provider Check Point / Fortinet
 Managed Service Provider e Systems Integrator (on premises / datacenters)
 Cosourcing: Outsourcing Collaborativo
 Security Operation Center e Network Operation Center attivi anche H24
Il relatore
Giovanni Capece, laureato in ingegneria elettronica
al Politecnico di Torino, ha lavorato nel settore della
network security dal 2000. Ha tenuti corsi ufficiali e
full-custom Cisco, Nokia e Check Point. Ha seguito
progetti nazionali e internazionali con particolare
dettaglio su vpn e routing. Dopo esperienze presso
system integrator, distributori a valore aggiunto e
realtà multinazionali, segue da anni la struttura
MSSSP su tecnologia Check Point di IFInet per
l’erogazione dei servizi di sicurezza gestita in
cosourcing. Coordina le attività di consulenza e
supporto alla migrazione in IPv6. Interessi personali
nel settore delle certificazioni, compliance e sul
software defined networking.
QUANDO LA MINACCIA VIENE DALL’INTERNO
THE EVIL MAID
Ospiti, consulenti, collaboratori e
personale delle pulizie:
fra benvenuti e intrusi sulla nostra rete
CLUSIT – MILANO 17 MARZO 2016
Tanto tempo fa…
Mura (12 m)
Fossato (4 m)
Ponte levatoio
…ma oggi viviamo in città!
Non c’è «confine»
Crescita dimensioni
Molte vie d’accesso
Spesso è una svista …ma a volte c’è dolo!
 Il consulente con il DHCP server sul portatile
 È capitato a (quasi) tutti
 Esiti diversi a seconda dell’infrastruttura
 Mini-pc connesso alla rete aziendale
…e magari dotato di wifi/sim-dati!
Le radici del problema
Crescita dimensioni infrastruttura +
Aspettativa di (facile) connettività +
Trust (più o meno) implicito +
Protocolli LAN deboli +
Non omogeneità «ospiti» =
------------------------------PERDITA DI CONTROLLO
Governare la Complessità
Soluzioni
 802.1x: controlla l’aggancio alla rete
 Infrastruttura di accesso
 Infrastruttura di gestione
 Firewall
 Soluzioni «NAC»
 Con agent/client
 Patchwork di soluzioni «ad hoc»
LAC: panoramica
Multisite LAC
Detect / Prevent
Sedi remote
Autoregistrazione
HW / VM
Report / Alert
Agentless
Rete
«piatta»
Inventory / Map
Rete
«strutturata»
802.1x
Ospiti / Consulenti
Firewall
LAC in azione: arrivano ospiti!
G
S
A
LAC in azione: il consulente db
db
FW
A
A
LAC in azione: c’è un intruso?
?
?
?
?
A
LAC: un po’ di feedback
SuperJet International SpA (settore Aeronautico)
Thetis SpA
(Società d’Ingegneria)
Giuseppe
D’Alessandro,
ICT Manager
E-Pharma
Trento IT
SpA
(settoreCoordinator
Farmaceutico)
Paolo Telaroli,
Technical
SGS Banco
Popolare
(settore
Finance)
Matteo
Dorigoni,
CIO
“Sicurezza, efficacia
e semplicità
di
controllo nella
Ing. Maurizio
Nardi,
responsabile
NOC
«Una efficace
gestione
e
un
puntuale
controllo
gestione dei Consulenti/Ospiti”
«Un efficace
aiuto nel controllo
e nella gestione
di consulenti
e altri ospiti»
«Controllo
centralizzato e scalabile
dei guest/fornitori»
dell'integrità delle reti di sedi e filiali;
circa 2.000 filiali e circa 75.000 dispositivi censiti»
Conclusioni
Abbiamo una necessità reale, ci serve una soluzione:
 efficace ma non invadente
 semplice ma completa
 versatile per un’ottimale integrazione con l’esistente
…ma soprattutto…
 implementabile e gestibile con le risorse a disposizione
 EMAIL: [email protected]
 LINKEDIN: www.linkedin.com/company/ifinet-srl
 WEB: www.ifinet.it
 TWITTER: twitter.com/IFInet_Srl
 TELEFONO: +39 045 59 56 99
 FACEBOOK: www.facebook.com/IfiNet.it/
 CLUSIT: stand

GOOGLE+:
plus.google.com/+IfinetSrlVerona
ULTERIORI INFORMAZIONI
Giovanni Capece
IB & SJM
[email protected]