HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti...

20
]HackingTeam[ Profilo aziendale ed offerta 26 maggio 2011 1

Transcript of HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti...

Page 1: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

]HackingTeam[Profilo aziendale ed offerta

26 maggio 2011 1

Page 2: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

L’azienda in pillole

� Cosa: sicurezza informatica (difensiva ed offensiva)

� Come: vendor independent

� Quando: fondata nel 2003

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

2

� Quando: fondata nel 2003

� Chi: i soci sono 3 persone fisiche e 2 fondi VC

� Fatturato 2010: > € 4,2* mln.

� Dipendenti: 35

� Contatti: http://www.hackingteam.it/contacts.html

Page 3: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Attività e soluzioni offerte

� Ethical Hacking� Protezione del patrimonio informativo� Controllo Accessi� Virtualizzazione sicura delle applicazioni� Gestione password amministrative e gestione privilegi utente� Accesso sicuro alla rete� Accesso sicuro alla rete� Governo del rischio (Chi fa’ cosa, quando e dove)� Sicurezza Applicativa� Rilevamento Anomalie� Gestione dei Log� Attività investigative

26/05/2011 © 2005 Hacking TeamAll Rights Reserved

3

Page 4: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Alcuni clienti

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

4

Page 5: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Alcuni clienti

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

5

Page 6: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Alcuni clienti

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

6

Page 7: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Ethical Hacking

� Penetration test del perimetro interno ed esterno� Simulazione profilo tipo (utente/consulente/fornitore)� Web application hacking� Wireless analysis� Risk assessment mirati a componenti applicativi e Database� Risk assessment mirati a componenti applicativi e Database� ESX VMWARE� VOIP� SAP

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

7

Page 8: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Protezione del patrimonio informativo

DLP (Data Loss Prevention & IRM)

Meccanismi di controllo tecnologici e organizzativi volti

individuare e prevenire la trasmissione e la dispersione di

informazioni riservate dal sistema informativo diinformazioni riservate dal sistema informativo di

un’organizzazione verso il mondo esterno (rilevamento

anomalie comportamentali, tracciamento attività, classificazione

delle informazioni, protezione proprietà intellettuali, ...).

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

8

Page 9: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Controllo accessi

Controllo accessi

Insieme di politiche, processi, procedure e tecnologie volte ad

aiutare un’organizzazione nella gestione degli accessi alle

informazioni (identity & access management, SSO,informazioni (identity & access management, SSO,

autenticazione forte, autenticazione forte tokenless...).

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

9

Page 10: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Virtualizzazione delle applicazioni

Virtualizzazione delle applicazioni

soluzione che consente a più applicazioni di essere

virtualizzate insieme per creare uno spazio di lavoro virtuale

sicuro che separa le impostazioni, le applicazioni e i dati dal

sistema operativo, permettendo loro di interagire. Tutto gestito

in modalita’ centralizzata.

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

10

Page 11: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Gestione delle password amministrative e dei privilegi utente

� Centralizzazione di politiche di controllo accessi per tutte le piattaforme

e gestione degli account amministrativi di gruppo.

� Password vaulting e centralizzazione tramite AD dell’autenticazione e

della gestione dei sistemi UNIX

Estensione dei privilegi di base ai “normal user” su base nominale

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

11

� Estensione dei privilegi di base ai “normal user” su base nominale

� Integrazione “soft” con AD e configurazione basata su GPO

� Applicazione di politiche di “segregation of duties, audit logs e dinamic

priviledge management

� Integrazione soft con i sistemi operativi Windows / Unix

Page 12: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Accesso sicuro alla rete

� Network Access Control - Forescout

gestione sia con protocollo 802.1x che SNMP per cuicompletamente integrabile nell’infrastruttura esistente, inoltre e’“agentless” per verificare la compliance di un device che sicollega alla rete. Permette inoltre di identificare i dispositvicollega alla rete. Permette inoltre di identificare i dispositvicome smartphone, tablet in modalita’ agentless.

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

12

Page 13: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Governo del rischio

� Governo del rischio

Servizi mirati alla formalizzazione di politiche per laprotezione delle informazioni, linee guida e standard la cuiapplicazione è garantita da procedure operative al fine ditutelare gli obiettivi, le missioni e il patrimonio informativotutelare gli obiettivi, le missioni e il patrimonio informativodell’organizzazione (ISO 27001, NIST SP 800-30)

� Governo dei dati non strutturati

politiche e tecnologie volte all’individuazione di “chi accedea cosa e quando” in termini di visibilita’, controllo, audit ereportistica

26 maggio 2011 13© 2010 Hacking TeamAll Rights Reserved

Page 14: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Accesso remoto sicuro

� Accesso remoto sicuro

E’ una connessione cifrata che garantisce la riservatezzadei dati all’interno del canale tramite client come PC,smartphone e tablet. Oltre a garantire la riservatezza nellacomunicazione e’ possibile introdurre meccanismi di OneTime Password, Single Sign On sia sul PC che sullo

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

14

Time Password, Single Sign On sia sul PC che sullosmartphone o tablet utilizzato. In quest’ultimo caso e’possibile utilizzare direttamente sui device mobili delle“APP” che generano chiavi di accesso “one time”.

Page 15: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Sicurezza applicativa

Sicurezza applicativa

Meccanismi di controllo tecnologici e organizzativi volti a

prevenire violazioni nelle policy di sicurezza di un’applicazione

o del sistema operativo e causate da difetti nella progettazione,o del sistema operativo e causate da difetti nella progettazione,

nello sviluppo e/o nella messa in produzione (protezione

applicativi web, protezione e audit DB, analisi applicativi

proprietari, disponibilità dei servizi,...).

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

15

Page 16: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Rilevamento anomalie

Rilevamento anomalie (Anomaly detection)

Meccanismi di controllo tecnologici volti alla rilevazione delle

minacce di sicurezza e degli eventi anomali nel traffico di

rete (monitoraggio attività di rete e sicurezza, IDS/IPS).

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

16

Page 17: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Gestione dei log

Log management

Meccanismi di controllo tecnologici volti a regolare la genesi,

la trasmissione, la memorizzazione e l’analisi dei log record

(log collection, log retention, log correlation, log analysis,(log collection, log retention, log correlation, log analysis,

incident handling, monitoraggio asset tecnologici e

applicativi, ...)

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

17

Page 18: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Attività investigative

Forensic analysis

Individuazione, acquisizione, conservazione, protezione, ricerca

e documentazione di dati informatici per l'analisi di incidenti

informatici. Le attività possono essere svolte sia per finalitàinformatici. Le attività possono essere svolte sia per finalità

interne all’organizzazione sia per finalità legali (evidenze

processuali). Vengono impiegate procedure e metodologie

standard volte a garantire la replicabilità di tutte le operazioni

effettuate.

26 maggio 2011 18© 2010 Hacking TeamAll Rights Reserved

Page 19: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Nuove tecnologie

� Soluzioni di data masking

� Soluzioni di database audit e security: Sentrigo

� Soluzioni di Network Knowledge: Netwitness

� Soluzioni di WIFI sicuro: Aerohive

� Soluzioni di SSO “ client indipendent”: Passwordbank

26/05/2011 © 2010 Hacking TeamAll Rights Reserved

19

Page 20: HT - 2011 - 23-5 - 2011 - 23-5.pdf · Meccanismi di controllo tecnologici e organizzativi volti individuare e prevenire la trasmissione e la dispersione di informazioni riservate

Sicurezza offensiva....

RCS (Remote Control System)

� Soluzione di sicurezza offensiva sviluppata da HT� Strumento utilizzato dalle LEAs (Law Enforcement Agency) per

contrastare la criminalità organizzata e il terrorismoPermette di acquisire il controllo e di monitorare un target PC in� Permette di acquisire il controllo e di monitorare un target PC inmodalità stealth e senza essere intercettato dalla maggior partedei sistemi di protezione adottati per reti e computer

� Permette di intercettare ogni trasmissione generata o ricevutadal target computer (es: mail, VOIP, files, Chat, P2P, ecc.)

26 maggio 2011 © 2010 Hacking TeamAll Rights Reserved

20