M86
-
Upload
mecania-informatica -
Category
Documents
-
view
213 -
download
1
description
Transcript of M86
GRUPPO TELECOM ITALIA
Nuove soluzioni per la sicurezza informatica
M86 SecurityExecutive SummaryExecutive Summary
Taking Web and eMail security to a New Level
Presentazione nuove soluzioni per la sicurezza informatica
Premessa
Il management dei sistemi informativi ha intrapreso nel corso degli ultimi anni un
percorso tecnologico sempre più articolato e complesso per offrire alle proprie
aziende servizi e soluzioni per tutelare la continuità operativa, la sicurezza e la tutela
dei dati, la prevenzione di attacchi da parte di virus e di persone non autorizzate
all’accesso e all’uso delle risorse informatiche delle proprie aziende, il rispetto delle
norme vigenti sempre più stringenti.
Contestualmente però, nuovi virus e nuove modalità di uso delle risorse internet da parte
dei dipendenti aziendali aumentano l’esposizione ad eventi malevoli. Oggi
tipicamente, gli attacchi “vivono” per poche ore, usano tecniche di aggiramento dei
sistemi attualmente sul mercato e sono difficilmente rilevabili.
La tecnologia M86 Security offre soluzioni specificatamente dedicata ai protocolli di
navigazione internet ed integra le soluzioni già adottate (antivirus, URL filtering,
firewall, …) con un innovativo sistema di analisi comportamentale del codice che
opera in real time e che permette di prevenire attacchi informatici di nuova
generazione.
Presentazione nuove soluzioni per la sicurezza informatica
Indice del documento
Sicurezza informatica: Problema di business o di tecnologia?
M86 Security e RDZ Sistemi
La soluzione e i servizi M86 SWG e Vital Cloud Solution
Dalle parole ai fatti: la «proof of concept» e il percorso progettualeDalle parole ai fatti: la «proof of concept» e il percorso progettuale
Presentazione nuove soluzioni per la sicurezza informatica
Sicurezza Informatica:
problema di business o di tecnologia?
Attualmente lo svolgimento dei processi di qualsiasi azienda dipende in maniera
sempre maggiore da Internet (accesso e condivisione delle informazioni, uso
della posta elettronica, erogazione di servizi, …)
Le applicazioni web consentono di aumentare la produttività e sono essenziali
per il buon funzionamento delle aziende ma le tecnologie su cui si basano
possono essere violate per scopi illecitipossono essere violate per scopi illeciti
I pericoli che oggi minacciano i sistemi informatici, trasmessi via Internet, sono
sempre più complessi e utilizzano prevalentemente contenuto «attivo» in
grado di "aggirare" i sistemi di sicurezza tipicamente installati (firewall,
software antivirus e sistemi di prevenzione/rilevamento delle intrusioni).
Presentazione nuove soluzioni per la sicurezza informatica
Sicurezza Informatica:
problema di business o di tecnologia?
Le aziende hanno bisogno pertanto di soluzioni per la protezione intelligente, in
grado di analizzare il comportamento del contenuto della pagina WEB e
bloccare i contenuti dannosi o inappropriati prima che penetrino nelle reti
infettando i computer. Questo elevato livello di protezione proattiva, inoltre,
deve essere raggiunto senza compromettere la produttività degli utenti.
Le implicazioni di un attacco informatico oggi hanno sicuramente pesantiLe implicazioni di un attacco informatico oggi hanno sicuramente pesanti
ricadute sul buon funzionamento delle aziende con impatto sulla qualità e
l’immagine dell’azienda stessa
Il decreto legislativo 231, introduce criteri di responsabilità dei soggetti
aziendali apicali che, nel caso di direttori generali della pubblica
amministrazione possono addirittura avere conseguenze di natura penale
Presentazione nuove soluzioni per la sicurezza informatica
M86 Security
M86 Security è un fornitore globale dei prodotti di sicurezza per il messaging ed
il Web, installati a oggi in oltre 20.000 aziende di ogni parte del mondo, per
un totale che supera i 16 milioni di utenti. L’unicità tecnologica offerta dai
prodotti M86, attualmente coperta da 24 brevetti internazionali, permette
l’analisi comportamentale del codice operando in real time e permette di
prevenire attacchi informatici di nuova generazioneprevenire attacchi informatici di nuova generazione
La modalità di funzionamento dell’applicazione SWG, che opera prevenendo
comportamenti illeciti o potenzialmente dannosi, rispetta pienamente le
normative vigenti in ambito privacy e responsabilità degli addetti e
amministratori. Questa soluzione fortemente innovativa, è presente su realtà
italiane di rilievo (Inps, Inpdap, Banca di Italia, Corte dei Conti, CSi
Piemonte, GSE solo per citarne alcuni) ed è distribuita in Italia da RDZ
Sistemi.
Presentazione nuove soluzioni per la sicurezza informatica
RDZ Sistemi
R.D.Z Sistemi è un’azienda italiana presente dal 1998 nel mercato ICT ed è
specializzata nello studio, realizzazione e gestione di soluzioni per la
sicurezza informatica in accordo con le vigenti normative in materia di
privacy, sicurezza informatica e protezione dei dati.
Da anni RDZ Sistemi si affianca a Telecom Italia per la fornitura di innovative
soluzioni di sicurezza informatica e per lo sviluppo di progetti di audit esoluzioni di sicurezza informatica e per lo sviluppo di progetti di audit e
continuità operativa.
Presentazione nuove soluzioni per la sicurezza informatica
La Soluzione e i servizi
M86 utilizza tecnologie di protezione brevettate basate sull'analisi in tempo
reale del traffico internet per identificare il reale comportamento di un codice
dannoso sconosciuto e bloccare eventuali azioni che violano i criteri di
protezione predefiniti di un'azienda. In tal modo, viene superato il livello di
difesa assicurato dalle soluzioni antivirus basate su firme e di rilevamento delle
intrusioniintrusioni
Secure Web Gateway (SWG) e le Vital Cloud Solutions permettono il controllo in
tempo reale del contenuto dei messaggi integrando in un’unica soluzione le
tecnologie brevettate da M86 per effettuare l’ispezione dei contenuti delle
pagine web e degli allegati in tempo reale, rispondendo in modo proattivo
alle minacce
Presentazione nuove soluzioni per la sicurezza informatica
SWG e le Vital Cloud Solutions
Svolgono azioni preventive contro le possibili perdite dei dati e analizzano il
traffico Web 2.0 in entrata ed in uscita dall’azienda attivando controlli
nell’utilizzo di applicazioni Web 2.0 non direttamente connesse all’attività
lavorativa (Facebook, MySpace, ecc.).
Permettono il rispetto delle normative per la Data Privacy, garantendo che i dati
riservati rimangano all’interno degli apparati aziendali, impedendone ilriservati rimangano all’interno degli apparati aziendali, impedendone il
trasferimento negli ambienti Cloud attraverso la definizione di Policy di
gestione delle operazioni
Bassi costi di possesso (TCO) e ridotti oneri accessori vengono ottenuti
integrando e gestendo centralmente tutti i controlli di sicurezza e le funzioni
di rilevazione delle minacce.
Presentazione nuove soluzioni per la sicurezza informatica
M86 SWG: gestione in real time multilivello
Presentazione nuove soluzioni per la sicurezza informatica
Dalle parole ai fatti: la «proof of concept»
Per sperimentare l’efficacia delle
soluzioni TI propone l’adozione a
titolo gratuito delle soluzioni M86.
L’appliance M86 SWG viene
installato a valle di tutti i sistemi di
sicurezza presenti per un periodosicurezza presenti per un periodo
temporale di circa due settimane in
cui il sistema, in modalità “sniffer»
per tracciare il traffico identificato
come potenzialmente malevolo.
Alla fine del periodo viene
consegnato al cliente il report di
analisi e i log del test.
Presentazione nuove soluzioni per la sicurezza informatica
Alcuni minacce e informazioni rilevate
Le rilevazioni svolte presso i nostri clienti hanno sempre permesso di
identificare con chiarezza situazioni e comportamenti, ancorché
inconsapevoli, in violazione alle policy sulla sicurezza.
Tipicamente si possono dividere le minacce in due macro categorie:
• Comportamenti interni• Comportamenti interni
• Minacce dall’esterno
Al primo aspetto fanno riferimento i comportamenti dei dipendenti che
utilizzano le risorse informatiche a volte in modo improprio, improduttivo,
inconsapevolmente rischioso per l’ente.
Al secondo aspetto fanno riferimento minacce che arrivano direttamente
dall’esterno
Presentazione nuove soluzioni per la sicurezza informatica
Comportamenti interni impropri
Come evidenziato dalle esperienze dei clienti M86 è palese come oggi, la
mancanza di moderni strumenti di controllo e applicazione rigida delle buone
norme di utilizzo delle risorse informatiche, lascia ai dipendenti spazio
all’utilizzo di internet per finalità non direttamente correlate alle attività
professionali. Le conseguenze immediate sono legate a perdita di efficienza
operativa e aumento del rischio di violazioni della sicurezzaoperativa e aumento del rischio di violazioni della sicurezza
Minacce dall’esterno
M86 rileva quando appaiono e non successivamente al primo riconoscimento
diverse violazioni di accesso potenzialmente dannose che limitano fortemente
la sicurezza intrinseca dell’ente.
Presentazione nuove soluzioni per la sicurezza informatica
Il percorso di implementazione di M86
La proposta per il «cliente tipo» prevede, applicando la consolidata metodologia
di progetto M86, una serie di attività che vengono di seguito dettagliate:
• Audit e definizione delle policy di sicurezza
• Installazione, configurazione del sistema, del policy server, degli scanner
• Formazione e change management• Formazione e change management
• messa in esercizio
• gestione della fase di tuning e aggiornamento Policy
• analisi Log
Presentazione nuove soluzioni per la sicurezza informatica
Benefici
• Controllo dei contenuti in ingresso e uscita dalla rete aziendale e protezione
delle informazioni di valore e della reputazione aziendale
• Aumento della produttività grazie al rilascio di policy relativi al web browsing
ed eliminazione di incidenti dovuti a crimeware & malware e dei relativi
downtime
• Assistenza nella gestione di rischi associati alla diffusione di dati interni
grazie al controllo e blocco selettivo dei trasferimenti outbound di
documenti
• Controllo del traffico HTTP, HTTPS, FTP, FTP over HTTP
• Esportazione di logs, creazione di reportistica integrata nella suite,
dashboard per il controllo delle criticità
• Importazione Active Directory tramite protocollo LDAP