M86

15
GRUPPO TELECOM ITALIA Nuove soluzioni per la sicurezza informatica M86 Security Executive Summary Executive Summary Taking Web and eMail security to a New Level

description

M86 sicurezza online

Transcript of M86

Page 1: M86

GRUPPO TELECOM ITALIA

Nuove soluzioni per la sicurezza informatica

M86 SecurityExecutive SummaryExecutive Summary

Taking Web and eMail security to a New Level

Page 2: M86

Presentazione nuove soluzioni per la sicurezza informatica

Premessa

Il management dei sistemi informativi ha intrapreso nel corso degli ultimi anni un

percorso tecnologico sempre più articolato e complesso per offrire alle proprie

aziende servizi e soluzioni per tutelare la continuità operativa, la sicurezza e la tutela

dei dati, la prevenzione di attacchi da parte di virus e di persone non autorizzate

all’accesso e all’uso delle risorse informatiche delle proprie aziende, il rispetto delle

norme vigenti sempre più stringenti.

Contestualmente però, nuovi virus e nuove modalità di uso delle risorse internet da parte

dei dipendenti aziendali aumentano l’esposizione ad eventi malevoli. Oggi

tipicamente, gli attacchi “vivono” per poche ore, usano tecniche di aggiramento dei

sistemi attualmente sul mercato e sono difficilmente rilevabili.

La tecnologia M86 Security offre soluzioni specificatamente dedicata ai protocolli di

navigazione internet ed integra le soluzioni già adottate (antivirus, URL filtering,

firewall, …) con un innovativo sistema di analisi comportamentale del codice che

opera in real time e che permette di prevenire attacchi informatici di nuova

generazione.

Page 3: M86

Presentazione nuove soluzioni per la sicurezza informatica

Indice del documento

Sicurezza informatica: Problema di business o di tecnologia?

M86 Security e RDZ Sistemi

La soluzione e i servizi M86 SWG e Vital Cloud Solution

Dalle parole ai fatti: la «proof of concept» e il percorso progettualeDalle parole ai fatti: la «proof of concept» e il percorso progettuale

Page 4: M86

Presentazione nuove soluzioni per la sicurezza informatica

Sicurezza Informatica:

problema di business o di tecnologia?

Attualmente lo svolgimento dei processi di qualsiasi azienda dipende in maniera

sempre maggiore da Internet (accesso e condivisione delle informazioni, uso

della posta elettronica, erogazione di servizi, …)

Le applicazioni web consentono di aumentare la produttività e sono essenziali

per il buon funzionamento delle aziende ma le tecnologie su cui si basano

possono essere violate per scopi illecitipossono essere violate per scopi illeciti

I pericoli che oggi minacciano i sistemi informatici, trasmessi via Internet, sono

sempre più complessi e utilizzano prevalentemente contenuto «attivo» in

grado di "aggirare" i sistemi di sicurezza tipicamente installati (firewall,

software antivirus e sistemi di prevenzione/rilevamento delle intrusioni).

Page 5: M86

Presentazione nuove soluzioni per la sicurezza informatica

Sicurezza Informatica:

problema di business o di tecnologia?

Le aziende hanno bisogno pertanto di soluzioni per la protezione intelligente, in

grado di analizzare il comportamento del contenuto della pagina WEB e

bloccare i contenuti dannosi o inappropriati prima che penetrino nelle reti

infettando i computer. Questo elevato livello di protezione proattiva, inoltre,

deve essere raggiunto senza compromettere la produttività degli utenti.

Le implicazioni di un attacco informatico oggi hanno sicuramente pesantiLe implicazioni di un attacco informatico oggi hanno sicuramente pesanti

ricadute sul buon funzionamento delle aziende con impatto sulla qualità e

l’immagine dell’azienda stessa

Il decreto legislativo 231, introduce criteri di responsabilità dei soggetti

aziendali apicali che, nel caso di direttori generali della pubblica

amministrazione possono addirittura avere conseguenze di natura penale

Page 6: M86

Presentazione nuove soluzioni per la sicurezza informatica

M86 Security

M86 Security è un fornitore globale dei prodotti di sicurezza per il messaging ed

il Web, installati a oggi in oltre 20.000 aziende di ogni parte del mondo, per

un totale che supera i 16 milioni di utenti. L’unicità tecnologica offerta dai

prodotti M86, attualmente coperta da 24 brevetti internazionali, permette

l’analisi comportamentale del codice operando in real time e permette di

prevenire attacchi informatici di nuova generazioneprevenire attacchi informatici di nuova generazione

La modalità di funzionamento dell’applicazione SWG, che opera prevenendo

comportamenti illeciti o potenzialmente dannosi, rispetta pienamente le

normative vigenti in ambito privacy e responsabilità degli addetti e

amministratori. Questa soluzione fortemente innovativa, è presente su realtà

italiane di rilievo (Inps, Inpdap, Banca di Italia, Corte dei Conti, CSi

Piemonte, GSE solo per citarne alcuni) ed è distribuita in Italia da RDZ

Sistemi.

Page 7: M86

Presentazione nuove soluzioni per la sicurezza informatica

RDZ Sistemi

R.D.Z Sistemi è un’azienda italiana presente dal 1998 nel mercato ICT ed è

specializzata nello studio, realizzazione e gestione di soluzioni per la

sicurezza informatica in accordo con le vigenti normative in materia di

privacy, sicurezza informatica e protezione dei dati.

Da anni RDZ Sistemi si affianca a Telecom Italia per la fornitura di innovative

soluzioni di sicurezza informatica e per lo sviluppo di progetti di audit esoluzioni di sicurezza informatica e per lo sviluppo di progetti di audit e

continuità operativa.

Page 8: M86

Presentazione nuove soluzioni per la sicurezza informatica

La Soluzione e i servizi

M86 utilizza tecnologie di protezione brevettate basate sull'analisi in tempo

reale del traffico internet per identificare il reale comportamento di un codice

dannoso sconosciuto e bloccare eventuali azioni che violano i criteri di

protezione predefiniti di un'azienda. In tal modo, viene superato il livello di

difesa assicurato dalle soluzioni antivirus basate su firme e di rilevamento delle

intrusioniintrusioni

Secure Web Gateway (SWG) e le Vital Cloud Solutions permettono il controllo in

tempo reale del contenuto dei messaggi integrando in un’unica soluzione le

tecnologie brevettate da M86 per effettuare l’ispezione dei contenuti delle

pagine web e degli allegati in tempo reale, rispondendo in modo proattivo

alle minacce

Page 9: M86

Presentazione nuove soluzioni per la sicurezza informatica

SWG e le Vital Cloud Solutions

Svolgono azioni preventive contro le possibili perdite dei dati e analizzano il

traffico Web 2.0 in entrata ed in uscita dall’azienda attivando controlli

nell’utilizzo di applicazioni Web 2.0 non direttamente connesse all’attività

lavorativa (Facebook, MySpace, ecc.).

Permettono il rispetto delle normative per la Data Privacy, garantendo che i dati

riservati rimangano all’interno degli apparati aziendali, impedendone ilriservati rimangano all’interno degli apparati aziendali, impedendone il

trasferimento negli ambienti Cloud attraverso la definizione di Policy di

gestione delle operazioni

Bassi costi di possesso (TCO) e ridotti oneri accessori vengono ottenuti

integrando e gestendo centralmente tutti i controlli di sicurezza e le funzioni

di rilevazione delle minacce.

Page 10: M86

Presentazione nuove soluzioni per la sicurezza informatica

M86 SWG: gestione in real time multilivello

Page 11: M86

Presentazione nuove soluzioni per la sicurezza informatica

Dalle parole ai fatti: la «proof of concept»

Per sperimentare l’efficacia delle

soluzioni TI propone l’adozione a

titolo gratuito delle soluzioni M86.

L’appliance M86 SWG viene

installato a valle di tutti i sistemi di

sicurezza presenti per un periodosicurezza presenti per un periodo

temporale di circa due settimane in

cui il sistema, in modalità “sniffer»

per tracciare il traffico identificato

come potenzialmente malevolo.

Alla fine del periodo viene

consegnato al cliente il report di

analisi e i log del test.

Page 12: M86

Presentazione nuove soluzioni per la sicurezza informatica

Alcuni minacce e informazioni rilevate

Le rilevazioni svolte presso i nostri clienti hanno sempre permesso di

identificare con chiarezza situazioni e comportamenti, ancorché

inconsapevoli, in violazione alle policy sulla sicurezza.

Tipicamente si possono dividere le minacce in due macro categorie:

• Comportamenti interni• Comportamenti interni

• Minacce dall’esterno

Al primo aspetto fanno riferimento i comportamenti dei dipendenti che

utilizzano le risorse informatiche a volte in modo improprio, improduttivo,

inconsapevolmente rischioso per l’ente.

Al secondo aspetto fanno riferimento minacce che arrivano direttamente

dall’esterno

Page 13: M86

Presentazione nuove soluzioni per la sicurezza informatica

Comportamenti interni impropri

Come evidenziato dalle esperienze dei clienti M86 è palese come oggi, la

mancanza di moderni strumenti di controllo e applicazione rigida delle buone

norme di utilizzo delle risorse informatiche, lascia ai dipendenti spazio

all’utilizzo di internet per finalità non direttamente correlate alle attività

professionali. Le conseguenze immediate sono legate a perdita di efficienza

operativa e aumento del rischio di violazioni della sicurezzaoperativa e aumento del rischio di violazioni della sicurezza

Minacce dall’esterno

M86 rileva quando appaiono e non successivamente al primo riconoscimento

diverse violazioni di accesso potenzialmente dannose che limitano fortemente

la sicurezza intrinseca dell’ente.

Page 14: M86

Presentazione nuove soluzioni per la sicurezza informatica

Il percorso di implementazione di M86

La proposta per il «cliente tipo» prevede, applicando la consolidata metodologia

di progetto M86, una serie di attività che vengono di seguito dettagliate:

• Audit e definizione delle policy di sicurezza

• Installazione, configurazione del sistema, del policy server, degli scanner

• Formazione e change management• Formazione e change management

• messa in esercizio

• gestione della fase di tuning e aggiornamento Policy

• analisi Log

Page 15: M86

Presentazione nuove soluzioni per la sicurezza informatica

Benefici

• Controllo dei contenuti in ingresso e uscita dalla rete aziendale e protezione

delle informazioni di valore e della reputazione aziendale

• Aumento della produttività grazie al rilascio di policy relativi al web browsing

ed eliminazione di incidenti dovuti a crimeware & malware e dei relativi

downtime

• Assistenza nella gestione di rischi associati alla diffusione di dati interni

grazie al controllo e blocco selettivo dei trasferimenti outbound di

documenti

• Controllo del traffico HTTP, HTTPS, FTP, FTP over HTTP

• Esportazione di logs, creazione di reportistica integrata nella suite,

dashboard per il controllo delle criticità

• Importazione Active Directory tramite protocollo LDAP