Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

71
Microsoft for Microsoft for Security Security Prodotti, strumenti ed Prodotti, strumenti ed iniziative iniziative Microsoft per la sicurezza Microsoft per la sicurezza

Transcript of Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Page 1: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Microsoft for Security Microsoft for Security

Prodotti, strumenti ed iniziativeProdotti, strumenti ed iniziativeMicrosoft per la sicurezzaMicrosoft per la sicurezza

Page 2: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

AgendaAgenda

Ore 10.00Ore 10.00 BenvenutoBenvenuto

Ore 10.10Ore 10.10 L’offerta di Microsoft per la sicurezzaL’offerta di Microsoft per la sicurezza

I prodotti dedicatiI prodotti dedicatiISA Server 2004ISA Server 2004

Prodotti SybariProdotti Sybari

Windows Defender (Malicious SoftwareWindows Defender (Malicious SoftwareRemoval Tool e AntiSpyware)Removal Tool e AntiSpyware)

Una piattaforma sicuraUna piattaforma sicuraWindowsWindows ServerServer

Ore 11,30Ore 11,30 BreakBreak

Ore 11.45Ore 11.45 Introduzione al Microsoft SecurityIntroduzione al Microsoft SecurityAssessment ToolAssessment Tool

Ore 12.30Ore 12.30 La “Security Competency”La “Security Competency”

Page 3: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L’impegno di MicrosoftL’impegno di Microsoft"One of the most important things we "One of the most important things we learned in the past year is that creating learned in the past year is that creating better security tools and resources is not better security tools and resources is not enough.enough.We need to do a better job raising We need to do a better job raising awareness of our existing security awareness of our existing security resources and working more closely with resources and working more closely with customers to develop new solutions.“customers to develop new solutions.“

Steve BallmerSteve BallmerMicrosoft’s ParadoxMicrosoft’s Paradox

by Lawrence M. Walsh,by Lawrence M. Walsh,Information Security Magazine,Information Security Magazine,

January 2004January 2004

Page 4: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

La strategia in tre puntiLa strategia in tre puntiRendere il mercato consapevole delle Rendere il mercato consapevole delle iniziative e delle attività intraprese da iniziative e delle attività intraprese da Microsoft per garantire il massimo livelloMicrosoft per garantire il massimo livellodi sicurezza ai propri prodottidi sicurezza ai propri prodottiEducare i clienti a condividere la propostaEducare i clienti a condividere la propostadi valore offerta da Microsoft, in modo da di valore offerta da Microsoft, in modo da spingerli ad adottare le tecnologie e gli spingerli ad adottare le tecnologie e gli strumenti in grado di garantire loro il livellostrumenti in grado di garantire loro il livellodi sicurezza desideratodi sicurezza desideratoFornire tutte le soluzioni e le indicazioni Fornire tutte le soluzioni e le indicazioni pratiche necessarie a mettere in evidenza il pratiche necessarie a mettere in evidenza il valore delle proposte Microsoft, affiancandovalore delle proposte Microsoft, affiancandoi clienti nel raggiungimento del livello di i clienti nel raggiungimento del livello di sicurezza desideratosicurezza desiderato

Page 5: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Una piattaforma sicura, affiancata da prodotti, servizi e Una piattaforma sicura, affiancata da prodotti, servizi e linee guida puntuali per aiutare i clienti a progettare, linee guida puntuali per aiutare i clienti a progettare, realizzare e mantenere nel tempo soluzioni sicurerealizzare e mantenere nel tempo soluzioni sicure

Eccellenza Eccellenza nelle soluzioni nelle soluzioni di basedi base

Innovazione Innovazione nella sicurezzanella sicurezza

Strumenti e Strumenti e contenuti dedicaticontenuti dedicatiai vari scenariai vari scenari

Risposta immediataRisposta immediataalle esigenzealle esigenze

I pilastri della strategiaI pilastri della strategia

Formazione e Formazione e culturacultura

Collaborazione e Collaborazione e partnershippartnership

Page 6: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:

aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto

ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco

Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza

ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost

Firewall,Firewall, quarantenaquarantena VPNVPN

PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio

SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS

ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam

ACL,ACL, crittografiacrittografia

FormazioneFormazione utentiutenti

Sicurezza fisicaSicurezza fisica

PerimetroPerimetro

Rete internaRete interna

HostHost

ApplicazioneApplicazione

DatiDati

Una difesa a tutto campoUna difesa a tutto campo

Page 7: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:

aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto

ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco

Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza

ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost

Firewall,Firewall, quarantenaquarantena VPNVPN

PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio

SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS

ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam

ACL,ACL, crittografiacrittografia

FormazioneFormazione utentiutenti

Sicurezza fisicaSicurezza fisica

PerimetroPerimetro

Rete internaRete interna

HostHost

ApplicazioneApplicazione

DatiDati

Una difesa a tutto campoUna difesa a tutto campo

Page 8: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Attacchi aAttacchi alivello applicativolivello applicativo

Attacchi aAttacchi alivello applicativolivello applicativo

Furto d’identitàFurto d’identità

Web Site Web Site DefacementDefacement

Accesso non Accesso non autorizzatoautorizzato

Modifica di dati,Modifica di dati,log e registrilog e registri

Furto di Furto di informazioni informazioni

riservateriservate

Interruzione di Interruzione di serviziservizi

ImplicazioniImplicazioniImplicazioniImplicazioniNormative:Normative:

D. Lgs. 196/2003 (ITA)D. Lgs. 196/2003 (ITA)D. Lgs. 231/2001 (ITA)D. Lgs. 231/2001 (ITA)Basilea 2 (EU)Basilea 2 (EU)Data Protection Act (EU) Data Protection Act (EU) Sarbanes Oxley (USA)Sarbanes Oxley (USA)

Contenzioso:Contenzioso: Fuga di notizie riservateFuga di notizie riservate

PirateriaPirateria Cause dal personaleCause dal personale Cause dagli azionistiCause dagli azionisti

I rischi di sicurezza attualiI rischi di sicurezza attuali

Page 9: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Firewall tradizionaliFirewall tradizionali

Esposti ad Esposti ad attacchi attacchi

sofisticatisofisticati

Esposti ad Esposti ad attacchi attacchi

sofisticatisofisticati

Code Red, NimdaCode Red, Nimda Attacchi basati su SSLAttacchi basati su SSL

Code Red, NimdaCode Red, Nimda Attacchi basati su SSLAttacchi basati su SSL

Performance vs Performance vs sicurezzasicurezza

Performance vs Performance vs sicurezzasicurezza

Banda ancora troppo costosaBanda ancora troppo costosa Troppi componenti softwareTroppi componenti software

Banda ancora troppo costosaBanda ancora troppo costosa Troppi componenti softwareTroppi componenti software

Limitata Limitata capacità capacità di crescitadi crescita

Limitata Limitata capacità capacità di crescitadi crescita

Aggiornamento difficoltosoAggiornamento difficoltoso Scalabilità limitata rispettoScalabilità limitata rispetto

alle esigenze aziendalialle esigenze aziendali

Aggiornamento difficoltosoAggiornamento difficoltoso Scalabilità limitata rispettoScalabilità limitata rispetto

alle esigenze aziendalialle esigenze aziendali

Difficili da Difficili da gestiregestire

Difficili da Difficili da gestiregestire

Sicurezza = complessitàSicurezza = complessità IT già sovraccaricoIT già sovraccarico

Sicurezza = complessitàSicurezza = complessità IT già sovraccaricoIT già sovraccarico

Page 10: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Protezione sino alProtezione sino allivello applicativolivello applicativo

Protezione sino alProtezione sino allivello applicativolivello applicativo

Sicurezza e prestazioniSicurezza e prestazioniinsieme insieme

Sicurezza e prestazioniSicurezza e prestazioniinsieme insieme

Estensibilità e scalabilitàEstensibilità e scalabilitàEstensibilità e scalabilitàEstensibilità e scalabilità

Facilità d’usoFacilità d’usoFacilità d’usoFacilità d’uso

Esposti ad Esposti ad attacchi attacchi

sofisticatisofisticati

Esposti ad Esposti ad attacchi attacchi

sofisticatisofisticati

Performance vs Performance vs sicurezzasicurezza

Performance vs Performance vs sicurezzasicurezza

Limitata Limitata capacità capacità di crescitadi crescita

Limitata Limitata capacità capacità di crescitadi crescita

Difficili da Difficili da gestiregestire

Difficili da Difficili da gestiregestire

Un firewall modernoUn firewall moderno

Page 11: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Un firewall completo, fino al livello applicativo, con VPN e cache Un firewall completo, fino al livello applicativo, con VPN e cache server integrato, ideale per incrementare la sicurezza dei sistemi server integrato, ideale per incrementare la sicurezza dei sistemi

informativi e permettere un veloce ritorno degli investimentiinformativi e permettere un veloce ritorno degli investimenti

Protezione avanzataProtezione avanzataSicurezza “application layer” per proteggere le applicazioni MicrosoftSicurezza “application layer” per proteggere le applicazioni Microsoft

Protezione avanzataProtezione avanzataSicurezza “application layer” per proteggere le applicazioni MicrosoftSicurezza “application layer” per proteggere le applicazioni Microsoft

Efficace ed efficienteEfficace ed efficienteSoluzione veloce e sicura per connettere Soluzione veloce e sicura per connettere

gli utenti alle risorse aziendaligli utenti alle risorse aziendali

Efficace ed efficienteEfficace ed efficienteSoluzione veloce e sicura per connettere Soluzione veloce e sicura per connettere

gli utenti alle risorse aziendaligli utenti alle risorse aziendali

Facilità d’usoFacilità d’usoPer gestire in modo efficiente nuovi scenari di utilizzoPer gestire in modo efficiente nuovi scenari di utilizzo

Facilità d’usoFacilità d’usoPer gestire in modo efficiente nuovi scenari di utilizzoPer gestire in modo efficiente nuovi scenari di utilizzo

ISA Server 2004ISA Server 2004

Page 12: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

InternalNetwork

Internet

DMZ 1

Static PF

Supporto per due sole Supporto per due sole tipologie di retetipologie di rete

““IN” = LATIN” = LAT

““OUT” = DMZ, InternetOUT” = DMZ, Internet

Packet filteringPacket filteringsolo sulle interfacce solo sulle interfacce esterneesterne

Policy verso l’esternoPolicy verso l’esternoSolo NATSolo NAT

Filtro statico traFiltro statico traDMZ e InternetDMZ e Internet

ISA 2000

Le novità: Il modello di ISA 2000Le novità: Il modello di ISA 2000

Page 13: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

CorpNet_1CorpNet_1

CorpNet_nCorpNet_n

Net ANet A

Internet VPNVPN

ISA 2004

DMZ_nDMZ_n

DMZ_1DMZ_1

Numero illimitato di Numero illimitato di reti definibili:reti definibili:

VPN come reteVPN come rete

Localhost come reteLocalhost come rete

Relazioni NAT/RouteRelazioni NAT/Route

Policy “per network”Policy “per network”

Packet filtering su Packet filtering su tutte le interfaccetutte le interfacce

Policy definibili per Policy definibili per qualsiasi topologiaqualsiasi topologiadi retedi rete

Local HostLocal HostNetworkNetwork

Le novità: Il modello di ISA 2004Le novità: Il modello di ISA 2004

Page 14: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Le novità: Network TemplatesLe novità: Network Templates

Obiettivo Configurazione semplificata della rete

Funzionalità• 5 template predefiniti• relazioni di routing “automatiche”• Personalizzabile

Obiettivo Configurazione semplificata della rete

Funzionalità• 5 template predefiniti• relazioni di routing “automatiche”• Personalizzabile

Page 15: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Le novità: Visual Policy EditorLe novità: Visual Policy Editor

Page 16: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Strutture delle regole e delle policyStrutture delle regole e delle policy

Regole di base ISA 2004:Regole di base ISA 2004:Regole di protocolloRegole di protocollo

Regole su siti e contenutiRegole su siti e contenuti

Regole di filteringRegole di filtering

Regole di publishingRegole di publishing

Regole di Web publishing Regole di Web publishing

Filtri specificiFiltri specifici

Altre regole di ISA 2004:Altre regole di ISA 2004:Regole di address translationRegole di address translation

Regole di web routingRegole di web routing

Firewall policy

Configuration policy

action on traffic from user from source to destination with conditionsaction on traffic from user from source to destination with conditions

Permetti Nega

Permetti Nega

Source network Source IP Utente di partenza

Source network Source IP Utente di partenza

Destination network Destination IP Destination site

Destination network Destination IP Destination site

Protocollo Tipo / Porta IP

Protocollo Tipo / Porta IP

• Server pubblicato• Web pubblicato• Schedulazione• Proprietà di filtering

• Server pubblicato• Web pubblicato• Schedulazione• Proprietà di filtering

Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici

Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici

Page 17: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

ISA 2004 Enterprise EditionISA 2004 Enterprise Edition

Differenze tra Enterprise e Standard EditionDifferenze tra Enterprise e Standard EditionMaggiore scalabilitàMaggiore scalabilità

Gestione centralizzata di più arrayGestione centralizzata di più array

Funzionalità specifiche della Enterprise EditionFunzionalità specifiche della Enterprise EditionSupporto NLB per array di firewallSupporto NLB per array di firewall

Gestione “policy based”Gestione “policy based”

Store delle policy basato su AD/AMStore delle policy basato su AD/AM

Supporto CARP e per gerarchie di cachingSupporto CARP e per gerarchie di caching

Supporto per hardware multiprocessoreSupporto per hardware multiprocessore

Integrazione con MOMIntegrazione con MOM

Wizard per la configurazione automatica degli arrayWizard per la configurazione automatica degli array

Logging/Alerting a livello di arrayLogging/Alerting a livello di array

Page 18: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Matrice delle compatibilitàMatrice delle compatibilità

ISA Server 2004 Standard EditionISA Server 2004 Standard EditionMicrosoft Windows 2000 Server o Advanced Microsoft Windows 2000 Server o Advanced Server (min Service Pack 4), Windows 2000 Server (min Service Pack 4), Windows 2000 Datacenter ServerDatacenter Server

Windows Server 2003 Standard Edition o Windows Server 2003 Standard Edition o Enterprise Edition (raccomandato)Enterprise Edition (raccomandato)

ISA 2004 Enterprise EditionISA 2004 Enterprise EditionSolo Windows Server 2003 Standard Edition Solo Windows Server 2003 Standard Edition o Enterprise Editiono Enterprise Edition

Page 19: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:

aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto

ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco

Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza

ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost

Firewall,Firewall, quarantenaquarantena VPNVPN

PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio

SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS

ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam

ACL,ACL, crittografiacrittografia

FormazioneFormazione utentiutenti

Sicurezza fisicaSicurezza fisica

PerimetroPerimetro

Rete internaRete interna

HostHost

ApplicazioneApplicazione

DatiDati

Una difesa a tutto campoUna difesa a tutto campo

Page 20: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

“Most viruses are designed to propagate themselves through e-mail… In 2005, 86% of viruses used e-mail as a self-propagation medium…”

-- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009

900 million viruses and 52.4 billion spam messages are sent per day. Virus traffic has increased by 80% in 2005!

-- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009

In 2004, 78% of enterprises hit by viruses, and 37% reported unauthorized access to information

--2004 CSI and FBI Computer Crime and Security Survey

L’area di maggiore rischio oggiL’area di maggiore rischio oggi

Page 21: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Panoramica della famiglia AntigenPanoramica della famiglia Antigen

Live Live Communications Communications

ServerServer

SharePoint SharePoint ServerServer

Exchange ServerExchange Server

ISA ISA ServerServer

Windows SMTP Windows SMTP ServerServer

VirussViruss

WormsWorms

SpamSpam

Ferma i virus al perimetro della rete a livello di ISA server e gateway SMTPFerma i virus al perimetro della rete a livello di ISA server e gateway SMTPProtegge i server Exchange 5.5, 2000 e 2003 dai virus e permette di Protegge i server Exchange 5.5, 2000 e 2003 dai virus e permette di filtrare i contenutifiltrare i contenutiAntigen’s Advanced Spam Manager riduce lo spam a livello di ISA Antigen’s Advanced Spam Manager riduce lo spam a livello di ISA Server, Exchange e server SMTP basati su Windows Server, Exchange e server SMTP basati su Windows Protegge Live Communications Server 2005 mediante la scansione Protegge Live Communications Server 2005 mediante la scansione antivirus e dei contenutiantivirus e dei contenutiProtegge le raccolte di documenti di SharePoint da virus e contenuti Protegge le raccolte di documenti di SharePoint da virus e contenuti indesideratiindesiderati

IM e DocumentiIM e Documenti

E-E-mailmail

Difesa aDifesa apiù più

livellilivelli

OttimizzazioneOttimizzazionelato server lato server

Controllo deiControllo deicontenuticontenuti

Page 22: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Motori di scansione multipliMotori di scansione multipli

Scan Engine 1Scan Engine 1

Scan Engine 4Scan Engine 4

Scan Engine 2Scan Engine 2

Scan Engine 3Scan Engine 3QuarantineQuarantine

Sino a 8 diversi engineSino a 8 diversi engineRiduzione del rischio di esposizione in attesa Riduzione del rischio di esposizione in attesa dell’aggiornamento delle firme di tutti gli engine utilizzatidell’aggiornamento delle firme di tutti gli engine utilizzatiRollback automatico alla versione funzionante in casoRollback automatico alla versione funzionante in casodi errore nell’aggiornamento di uno degli enginedi errore nell’aggiornamento di uno degli engine

Page 23: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

4

13

16

20

23

27

28

28

AhnLab

VirusBuster

Authentium

CA eTrust

CA Vet

Kaspersky

Norman

Sophos

Gli engine di Antigen sono tutti pluripremiatiGli engine di Antigen sono tutti pluripremiati

I partner delle soluzioni SybariI partner delle soluzioni Sybari

Page 24: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Antigen for ExchangeAntigen for Exchange

Rileva e rimuove i virus in Rileva e rimuove i virus in mail e allegatimail e allegati

Scansione a livello SMTPScansione a livello SMTPScansione real-timeScansione real-timeo programmata o programmata dell’Informationdell’InformationStore di ExchangeStore di Exchange

Controllo dei contenutiControllo dei contenutiin mail ed allegatiin mail ed allegati

Filtro su tipi di file, parole Filtro su tipi di file, parole chiave e spam a livello SMTPchiave e spam a livello SMTP

Protezione di Exchange Protezione di Exchange Server 5.5, 2000 e 2003Server 5.5, 2000 e 2003

ISA Server

Exchange Front End

Exchange Site 1

Exchange Site 2

Internet

Exchange Public Folder Server

Exchange MailboxServer

Page 25: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Antigen for SMTP GatewaysAntigen for SMTP Gateways

SMTP Gateway Server/Routing Server

Internet

Firewall

Exchange Servers

Users

Rileva e rimuove i virus a Rileva e rimuove i virus a livello perimetralelivello perimetrale

Scansione a livello SMTPScansione a livello SMTPin ingresso per eliminarein ingresso per eliminarele potenziali minaccele potenziali minacce

Controllo dei contenuti in mail Controllo dei contenuti in mail ed allegatied allegati

Filtro su tipi di file, parole Filtro su tipi di file, parole chiave e spam a livello SMTPchiave e spam a livello SMTP

Protezione per il motore Protezione per il motore SMTP di Windows ed SMTP di Windows ed Exchange Server 2000/2003Exchange Server 2000/2003

Log o notifica via mail dei Log o notifica via mail dei tentativi di intrusione rilevatitentativi di intrusione rilevati

Page 26: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Advanced Spam Manager e IMFAdvanced Spam Manager e IMFAdvanced Spam Manager

Site Quarantine

Exchange Server with IMF

Inbox

Outlook Junk Mail

folder

SpamSpam

Filtri antispamFiltri antispammultiplimultipli

Filtro dedicato Filtro dedicato (SpamCure)(SpamCure)Filtro sull’oggettoFiltro sull’oggettodei messaggidei messaggiRealtime BlackholeRealtime BlackholeList (RBL)List (RBL)Filtri e whitelist su Filtri e whitelist su domini e mittentidomini e mittenti

L’IMF di Exchange e L’IMF di Exchange e Advanced Spam Manager Advanced Spam Manager usano lo stesso Spam usano lo stesso Spam Confidence LevelConfidence Level

Page 27: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Antigen for SharePointAntigen for SharePointProtezione da virus a livello Protezione da virus a livello di raccolte documenti di raccolte documenti

Scansione di tutti i file all’atto Scansione di tutti i file all’atto dell’upload o del downloaddell’upload o del downloadScansione manuale o Scansione manuale o programmata di tutti i fileprogrammata di tutti i filedella raccolta (supportodella raccolta (supportosia per WSS sia per SPS)sia per WSS sia per SPS)

Politiche di filtro dei Politiche di filtro dei contenuticontenuti

Blocco dell’upload di Blocco dell’upload di documenti in base a nome,documenti in base a nome,tipo di file o estensionetipo di file o estensioneScansione dei contenutiScansione dei contenutiper parole chiaveper parole chiave

SQL Document Library

SharePoint Server or WSS

Document

Users

Document

Page 28: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Antigen for Instant MessagingAntigen for Instant MessagingScansione in tempo reale Scansione in tempo reale delle conversazionidelle conversazioni

Conversazioni con IM pubblici Conversazioni con IM pubblici mediante IM Logic IM Managermediante IM Logic IM Managere LCS Public IM Connectivity (PIC)e LCS Public IM Connectivity (PIC)Pooling di LCS 2005, file transferPooling di LCS 2005, file transfere conversazioni cifratee conversazioni cifrate

Blocco dei messaggi con link Blocco dei messaggi con link potenzialmente pericolosipotenzialmente pericolosiScansione per paroleScansione per parolechiave (informazioni riservate, chiave (informazioni riservate, linguaggio inappropriato) di linguaggio inappropriato) di messaggi e documentimessaggi e documentiGestione di whitelist per Gestione di whitelist per mittenti e destinatarimittenti e destinatari

Microsoft Office Communicator

Windows Messenger Clients

Live Communications Server

Firewall

Outside IM Clients

Page 29: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Gestione centralizzataGestione centralizzata

Sybari Enterprise ManagerSybari Enterprise ManagerFornisce funzioni di gestione e reporting Fornisce funzioni di gestione e reporting centralizzatecentralizzate

Facilita la migrazione ed il deploymentFacilita la migrazione ed il deployment

Riduce la finestra di vulnerabilità attraverso la Riduce la finestra di vulnerabilità attraverso la gestione centralizzata degli aggiornamentigestione centralizzata degli aggiornamenti

Sybari Antigen Management Pack for MOMSybari Antigen Management Pack for MOMControlla eventi, allarmi e prestazioniControlla eventi, allarmi e prestazioni

Permette l’aggiornamento da remoto dei motoriPermette l’aggiornamento da remoto dei motorie/o l’esecuzione di job di scansione specificie/o l’esecuzione di job di scansione specifici

Fornisce allarmi sui periodi di vulnerabilità e sui Fornisce allarmi sui periodi di vulnerabilità e sui malfunzionamenti dei vari enginemalfunzionamenti dei vari engine

Page 30: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:

aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto

ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco

Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza

ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost

Firewall,Firewall, quarantenaquarantena VPNVPN

PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio

SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS

ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirus, antispamantivirus, antispam

ACL,ACL, crittografiacrittografia

FormazioneFormazione utentiutenti

Sicurezza fisicaSicurezza fisica

PerimetroPerimetro

Rete internaRete interna

HostHost

ApplicazioneApplicazione

DatiDati

Una difesa a tutto campoUna difesa a tutto campo

Page 31: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

I client sotto attacco I client sotto attacco Gli aggressori puntano al client perGli aggressori puntano al client perentrare sulle reti aziendalientrare sulle reti aziendali

Esempi di attacchi al client sono:Esempi di attacchi al client sono:VirusVirus

WormWorm

Cavalli di troiaCavalli di troia

SpywareSpyware

RootkitRootkit

Un attacco effettuato con successo adUn attacco effettuato con successo adun client può portare ad un incidenteun client può portare ad un incidentedi sicurezza a livello aziendaledi sicurezza a livello aziendale

Page 32: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

InnocuoInnocuo

AdvertisingAdvertising

Raccolta datIRaccolta datI

MonitoraggioMonitoraggio

Modifica del PCModifica del PC

Accesso Accesso telefonicotelefonico

Controllo remotoControllo remoto

DistruzioneDistruzione

Nessun dannoNessun danno

Uso di risorse localiUso di risorse locali

Raccoglie dati Raccoglie dati personalipersonali

Mostra pubblicità a Mostra pubblicità a videovideo

Cambio di Cambio di impostazioniimpostazioni

Chiama numeri a Chiama numeri a pagamentopagamento

Attacco e Attacco e danneggiamentodanneggiamento

Registra le Registra le attivitàattività

Ad-supported softwareAd-supported softwarePop-up non autorizzatiPop-up non autorizzati

Search toolbarSearch toolbarCovert data collectorCovert data collector

Console di gestioneConsole di gestioneCodice malignoCodice maligno

Parental controlParental controlKey loggerKey logger

ISP softwareISP softwarePorn dialerPorn dialer

Assistenza remotaAssistenza remotaBackdoor softwareBackdoor software

SasserSasser

NotepadNotepad

Un pericolo a vari livelliUn pericolo a vari livelliDANNO DANNO

POTENZIALEPOTENZIALE COMPORTAMENTOCOMPORTAMENTO DESCRIZIONEDESCRIZIONE ESEMPIESEMPI

Virus, Worm, TrojanVirus, Worm, TrojanProgrammi che danneggiano PC e dati utenteProgrammi che danneggiano PC e dati utente

Spyware e altre tipologieSpyware e altre tipologiedi software indesideratodi software indesiderato

Programmi che agiscono senza ilProgrammi che agiscono senza ilpreventivo consenso dell’utentepreventivo consenso dell’utente

Page 33: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Service Pack 2

Più di 298 milioni di copie distribuitePiù di 298 milioni di copie distribuite1/3 in meno di vulnerabilità; 1/2 in meno 1/3 in meno di vulnerabilità; 1/2 in meno critichecritiche15 volte meno probabile l’infezione da 15 volte meno probabile l’infezione da malwaremalware

Più di 46.6 milioni di copie distribuitePiù di 46.6 milioni di copie distribuite

Decine di milioni di computer infetti risanatiDecine di milioni di computer infetti risanati

WSUS, Microsoft Update e MBSA 2.0 WSUS, Microsoft Update e MBSA 2.0

Punto di controllo unico della gestione delle patchPunto di controllo unico della gestione delle patch

1.02 miliardi di utilizzi; 173 milioni al mese1.02 miliardi di utilizzi; 173 milioni al mese

Pulizia efficace dei residui di infezionePulizia efficace dei residui di infezione

Proteggere il clientProteggere il client

Page 34: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Protezione continua dallo spywareProtezione continua dallo spyware

Più di 20 milioni di utenti, 6 dei quali attivi in Più di 20 milioni di utenti, 6 dei quali attivi in SpyNetSpyNet

Giudizi positivi dalla stampa: “High detection Giudizi positivi dalla stampa: “High detection rates, along with outstanding ease of use, rates, along with outstanding ease of use, make this beta easy to recommend” – PC make this beta easy to recommend” – PC World, June 2005World, June 2005

Viene eseguito su più di 170 milioni di PC al Viene eseguito su più di 170 milioni di PC al mesemese

Affianca gli antivirus nella rimozione di Affianca gli antivirus nella rimozione di malware particolarmente resistentemalware particolarmente resistente

Studiato per lavorare a livello aziendaleStudiato per lavorare a livello aziendale

Page 35: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Windows Defender (beta 2)Windows Defender (beta 2)

Integrazione con Internet ExplorerIntegrazione con Internet Explorer

Protezione real-timeProtezione real-time

Sistema di monitoraggio continuoSistema di monitoraggio continuoche suggerisce all’utente le azioni da che suggerisce all’utente le azioni da intraprendere contro lo spyware rilevatointraprendere contro lo spyware rilevato

Nuova interfaccia utente, meno intrusivaNuova interfaccia utente, meno intrusivae più intuitivae più intuitiva

Supporto multilingua e per XP a 64 bitSupporto multilingua e per XP a 64 bit

Aggiornamento automaticoAggiornamento automatico

Page 36: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:

aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto

ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco

Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza

ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost

Firewall,Firewall, quarantenaquarantena VPNVPN

PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio

SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS

ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirusantivirus

ACL,ACL, crittografiacrittografia

FormazioneFormazione utentiutenti

Sicurezza fisicaSicurezza fisica

PerimetroPerimetro

Rete internaRete interna

HostHost

ApplicazioneApplicazione

DatiDati

Una difesa a tutto campoUna difesa a tutto campo

Page 37: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

I tre principi di base:I tre principi di base:AutenticazioneAutenticazione

AutorizzazioneAutorizzazione

ControlloControllo

Le soluzioni MicrosoftLe soluzioni MicrosoftIdentity ManagementIdentity Management

Access Policy ManagementAccess Policy Management

Information ProtectionInformation Protection

Una piattaforma sicuraUna piattaforma sicura

Page 38: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Identity ManagementIdentity Management

Microsoft offre soluzioni complete perMicrosoft offre soluzioni complete perla gestione delle identità elettroniche, la gestione delle identità elettroniche, evolutive ed applicabili con gradualità:evolutive ed applicabili con gradualità:

Windows ServerWindows ServerActive Directory (AD)Active Directory (AD)

Integrazione di foreste Active Directory Integrazione di foreste Active Directory diverse (Windows Server R2)diverse (Windows Server R2)

Active Directory Federation Services (ADFS)Active Directory Federation Services (ADFS)

Per una soluzione completa di gestione Per una soluzione completa di gestione delle identità elettronichedelle identità elettroniche

Identity Integration Server 2003 (MIIS 2003)Identity Integration Server 2003 (MIIS 2003)

Page 39: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

AD Certification AuthorityAD Certification AuthorityEroga certificati perEroga certificati per

autenticazione serverautenticazione serverautenticazione clientautenticazione clientautenticazione utentiautenticazione utentimail sicuramail sicura

Integrata con Active DirectoryIntegrata con Active DirectoryPubblicazione in AD di certificati e CRLPubblicazione in AD di certificati e CRLInformazioni sulla CAInformazioni sulla CA

I certificati si possono ottenereI certificati si possono ottenerevia Webvia Webmediante wizardmediante wizard

Page 40: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

ActiveActiveDirectoryDirectory

WindowsWindows Server 2003Server 2003 ApplicazioniApplicazioni

ComputerComputer

DispositiviDispositivi

FilesFiles

UtentiUtenti

CredentialsCredentials

AutenticazioneAutenticazione

InternetInternet

Smart CardSmart Card

X.509 / SSLX.509 / SSL

PasswordPassword

BiometricsBiometrics

Autenticazione flessibileAutenticazione flessibile

Page 41: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Access Policy ManagementAccess Policy Management

Authorization Manager sfrutta i criteriAuthorization Manager sfrutta i criteridi gruppo (policy) di Active Directorydi gruppo (policy) di Active Directoryper il controllo dell’accesso adper il controllo dell’accesso adapplicazioni e risorseapplicazioni e risorse

Il controllo è basato sul ruolo ricoperto Il controllo è basato sul ruolo ricoperto all’interno dell’organizzazioneall’interno dell’organizzazione

L’amministratore può implementare L’amministratore può implementare apposite policy per proteggere i dati apposite policy per proteggere i dati sensibili, le proprietà intellettuali esensibili, le proprietà intellettuali egarantire la conformità alle leggigarantire la conformità alle leggi

Page 42: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Information protectionInformation protection

La sicurezza delle informazioni è legataLa sicurezza delle informazioni è legataai tipi di dati che si devono proteggereai tipi di dati che si devono proteggereed agli strumenti utilizzatied agli strumenti utilizzati

Encrypted File System (EFS) permetteEncrypted File System (EFS) permettedi cifrare il contenuto di file e cartelle indi cifrare il contenuto di file e cartelle inmodo che siano accessibili solo a coloromodo che siano accessibili solo a coloroche sono esplicitamente autorizzatiche sono esplicitamente autorizzati

Rights Management Services (RMS) èRights Management Services (RMS) èuna tecnologia di protezione che permette una tecnologia di protezione che permette all’autore di definire i diritti di utilizzo dei all’autore di definire i diritti di utilizzo dei contenuti prodotti (leggere, modificare, contenuti prodotti (leggere, modificare, stampare, copiare, inoltrare)stampare, copiare, inoltrare)

Page 43: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Clear Un-authenticated EthernetClear Dial

VPNAuthenticated Wireless

Authenticated Ethernet

<Authenticated> Firewall

File

Print

Database

E-mailWeb

ERP

Directory

Ogni componenteOgni componentefa parte dellafa parte dellaInfrastrutturaInfrastruttura“sicura”“sicura”

Single sign-on

Crittografia

Controllo preventivo della sicurezza del client

Politiche di accesso alla rete centralizzate

Accesso sicuro ad ogni reteAccesso sicuro ad ogni rete

Page 44: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

ApplicationService

Windows InternetWindows InternetAuthentication ServiceAuthentication Service

Link encryption:Link encryption:PPTP, PPTP, L2TP/IPSec, WEPL2TP/IPSec, WEP

Extensible AuthenticationExtensible AuthenticationProtocol w/ Transport LayerProtocol w/ Transport LayerSecurity servicesSecurity services(EAP-TLS & PEAP)(EAP-TLS & PEAP)

IPSec Transport ModeIPSec Transport Mode

Windows 2000,Windows 2000,Windows XPWindows XP

Active Active Directory,Directory,Microsoft Microsoft CACA

ADSI con ADSI con LSA loginLSA login

NetworkAccessControl

Directory System

Supporto per tutti Supporto per tutti gligliAccess Point Access Point standardstandarde e Windows RRASWindows RRAS

AccessPoint

Client

RADIUSRADIUS

Protezione basata su standard sicuri, interoperabili e aperti

Sicurezza anche senza filiSicurezza anche senza fili

Page 45: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Software Restriction PolicySoftware Restriction Policy

Policy per controllare l’uso del software - Policy per controllare l’uso del software - Software Restriction Policy (SRP)Software Restriction Policy (SRP)

Impedisce l’esecuzione di applicazioni non Impedisce l’esecuzione di applicazioni non autorizzate (es. Giochi) e non sicureautorizzate (es. Giochi) e non sicure

Riduce i rischi di codice “malizioso” (es. Riduce i rischi di codice “malizioso” (es. Virus)Virus)

Permette l’utilizzo di criteriPermette l’utilizzo di criterimultipli per individuare ilmultipli per individuare ilsoftware “fidato”software “fidato”

Page 46: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Windows Server 2003 R2Windows Server 2003 R2

Protezione post installazioneProtezione post installazione

Security Configuration Wizard (SCW)Security Configuration Wizard (SCW)Facilita l’impostazione dei criteri di Facilita l’impostazione dei criteri di sicurezza in base alle funzioni del serversicurezza in base alle funzioni del server

Security Configuration Editor (SCE)Security Configuration Editor (SCE)Definisce i modelli da adottare per le Definisce i modelli da adottare per le impostazioni di sicurezzaimpostazioni di sicurezza

Group Policy EditorGroup Policy EditorStabilisce la gerarchia di politiche da Stabilisce la gerarchia di politiche da applicare a Utenti, Computer, OU e Dominiapplicare a Utenti, Computer, OU e Domini

Page 47: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Amministratore sottoscrive categorie di updateServer scarica gli update da MicrosoftI client si registrano con il serverAmminstratore mette i client in diversi gruppiAmministratore approva gli updateAgenti installano gli update approvati dall’amministratore

< Back Finish Cancel

Windows Update ServicesWindows Update Services

< Back Finish Cancel

Windows Update ServicesWindows Update Services

Microsoft Update

Server WSUS

Client Desktop Gruppo 1

Client Server

Gruppo 2Amministratore WSUS

WS Update ServicesWS Update Services

Page 48: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Prodotti supportatiProdotti supportatiSistemi operativiSistemi operativi

Client/agentClient/agentWindows 2000 SP3 e superioriWindows 2000 SP3 e superioriWindows XP RTM e superioriWindows XP RTM e superioriWindows XP embeddedWindows XP embeddedWindows Server 2003 RTM (solo 32-bit), Windows Server 2003 RTM (solo 32-bit), Windows Server 2003 SP1 e R2 (x32, x64 e ia64)Windows Server 2003 SP1 e R2 (x32, x64 e ia64)

ServerServerWindows 2000 SP4 e superioreWindows 2000 SP4 e superioreWindows Server 2003 RTM e superiore (32-bit) Windows Server 2003 RTM e superiore (32-bit)

Altri contenutiAltri contenutiOffice, SQL Server, Exchange (RTM).Office, SQL Server, Exchange (RTM).Verranno via via aggiunti altri prodottiVerranno via via aggiunti altri prodotti

Page 49: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

BreakBreak

Page 50: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L'approccioL'approccio alla sicurezza deve coprirealla sicurezza deve coprire tutti gli elementi che tutti gli elementi che compongono la rete in modo da:compongono la rete in modo da:

aumentareaumentare ilil rischiorischio perper unun aggressore diaggressore di essereessere rilevatorilevato ee scopertoscoperto

ridurreridurre lele probabilitàprobabilità didi successosuccesso didi unun attaccoattacco

Criteri, procedure e consapevolezzaCriteri, procedure e consapevolezza

ProtezioneProtezione avanzataavanzata deldel sistemasistema operativo,operativo, gestionegestione delledelle patch,patch, autenticazione,autenticazione, sistemisistemi didi rilevamentorilevamento delledelle intrusioniintrusioni basatibasati susu hosthost

Firewall,Firewall, quarantenaquarantena VPNVPN

PersonalePersonale didi sicurezza,sicurezza, lucchettilucchetti ee dispositividispositivi didi monitoraggiomonitoraggio

SegmentiSegmenti didi rete,rete, IPSec,IPSec, NIDSNIDS

ProtezioneProtezione avanzataavanzata didi applicazioni,applicazioni, antivirusantivirus

ACL,ACL, crittografiacrittografia

FormazioneFormazione utentiutenti

Sicurezza fisicaSicurezza fisica

PerimetroPerimetro

Rete internaRete interna

HostHost

ApplicazioneApplicazione

DatiDati

Una difesa a tutto campoUna difesa a tutto campo

Page 51: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Creare condizioni più sicureCreare condizioni più sicure

Le sfide relative alla sicurezza sono Le sfide relative alla sicurezza sono molteplici (spam, phishing, privacy e molteplici (spam, phishing, privacy e protezione dei minori online) e devono protezione dei minori online) e devono essere affrontate in vari modiessere affrontate in vari modi

Microsoft collabora con:Microsoft collabora con:organi legislativiorgani legislativi

organismi per la repressione dei crimini organismi per la repressione dei crimini informaticiinformatici

le associazioni che promuovono unale associazioni che promuovono unamaggiore consapevolezza da partemaggiore consapevolezza da partedegli utenti finalidegli utenti finali

Page 52: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Strumenti per i partnerStrumenti per i partner

Il supporto ai partner è fondamentale e Il supporto ai partner è fondamentale e Microsoft opera su vari fronti per fornire Microsoft opera su vari fronti per fornire loro ogni tipo di aiuto mediante:loro ogni tipo di aiuto mediante:

il rilascio di prodotti più sicuriil rilascio di prodotti più sicuri

il Microsoft Partner Programil Microsoft Partner Program

la disponibilità di fonti di informazionela disponibilità di fonti di informazionededicate come:dedicate come:

Partner Security PortalPartner Security Portal

Newsletter sulla sicurezzaNewsletter sulla sicurezza

Guide relative alla sicurezzaGuide relative alla sicurezza

Strumenti da utilizzare presso i clientiStrumenti da utilizzare presso i clienti

Page 53: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Security Assessment Tool (1/2)Security Assessment Tool (1/2)

MSAT è uno strumento di valutazione dello MSAT è uno strumento di valutazione dello stato della sicurezza IT aziendale adatto alle stato della sicurezza IT aziendale adatto alle organizzazioni di medie dimensioniorganizzazioni di medie dimensioni

Analizza processi, tecnologie e preparazione Analizza processi, tecnologie e preparazione delle persone allo scopo di fornire indicazioni delle persone allo scopo di fornire indicazioni utili a pianificare gli interventi di sicurezza utili a pianificare gli interventi di sicurezza sull’aziendasull’azienda

Offre una base di discussione oggettiva per Offre una base di discussione oggettiva per affrontare con il cliente le problematiche di affrontare con il cliente le problematiche di sicurezzasicurezza

Soddisfa i requisiti della PA Soddisfa i requisiti della PA http://www.cnipa.gov.it/site/_files/sicurezza%20informatica.pdfhttp://www.cnipa.gov.it/site/_files/sicurezza%20informatica.pdf

Page 54: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Ambito di applicazioneAmbito di applicazioneAziende da 50 a 500 PCAziende da 50 a 500 PCQualsiasi settore merceologicoQualsiasi settore merceologicoIndice di rischio “globale” dell’aziendaIndice di rischio “globale” dell’azienda

NON valuta l’efficienza della singola misura di NON valuta l’efficienza della singola misura di sicurezza!sicurezza!

Base di esperienze a livello mondialeBase di esperienze a livello mondialeISO-17799ISO-17799Le Best practice diLe Best practice di

SymantecSymantecCiscoCiscoMicrosoftMicrosoftZiff-DavisZiff-Davis

Security Assessment Tool (2/2)Security Assessment Tool (2/2)

Page 55: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Identificazione dei rischi di sicurezza della Identificazione dei rischi di sicurezza della organizzazione del cliente in relazione a:organizzazione del cliente in relazione a:

personepersone

processiprocessi

tecnologietecnologie

Valutazione oggettiva del rischio aziendale Valutazione oggettiva del rischio aziendale mediante un questionario esaustivomediante un questionario esaustivo

172 domande complessive172 domande complessive6 per la parte identificativa6 per la parte identificativa

53 per la sezione BRP53 per la sezione BRP

113 per la sezione DID113 per la sezione DID

Obiettivi di MSATObiettivi di MSAT

Page 56: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Particolarità di MSATParticolarità di MSATPuò essere compilato insieme con diverse Può essere compilato insieme con diverse figure aziendali del clientefigure aziendali del cliente

BDM – Business Decision MakerBDM – Business Decision MakerTDM – Technical Decision MakerTDM – Technical Decision MakerCFO/CIOCFO/CIO

Permette analisi successive per la verifica Permette analisi successive per la verifica periodica dello stato della sicurezza periodica dello stato della sicurezza Permette di verificare il livello di rischio Permette di verificare il livello di rischio rispetto a quello di altre aziende dello rispetto a quello di altre aziende dello stesso settore merceologicostesso settore merceologico

Richiede l’upload dei dati su WEBRichiede l’upload dei dati su WEB

L’aggiornamento di MSAT è automaticoL’aggiornamento di MSAT è automatico

Page 57: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

L’approccio di analisiL’approccio di analisiL’indagine completa è divisa inL’indagine completa è divisa inquattro Aree di Analisi (AoA)quattro Aree di Analisi (AoA)

InfrastrutturaInfrastruttura

ApplicazioniApplicazioni

Gestione/EsercizioGestione/Esercizio

PersonePersone

Ogni organizzazione è classificata in base Ogni organizzazione è classificata in base al settore di appartenenza ed alle misure al settore di appartenenza ed alle misure di sicurezza già adottatedi sicurezza già adottate

Business Risk Profile (BRP)Business Risk Profile (BRP)

Defense in Depth (DID)Defense in Depth (DID)

Page 58: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Business Risk Profile (BRP)Business Risk Profile (BRP)

È legato al settore di appartenenza del È legato al settore di appartenenza del cliente e dall’organizzazione aziendale e cliente e dall’organizzazione aziendale e IT adottataIT adottata

Permette di valutare i rischi di sicurezza, Permette di valutare i rischi di sicurezza, indipendentemente dalle misure di difesa indipendentemente dalle misure di difesa già adottategià adottate

È propedeutico all’analisi di dettaglio delle È propedeutico all’analisi di dettaglio delle misure di protezione già in esseremisure di protezione già in essere

Se non vengono inseriti tutti i dati forniti, Se non vengono inseriti tutti i dati forniti, l’analisi non può essere completatal’analisi non può essere completata

Page 59: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Defense in Depth (DID)Defense in Depth (DID)

Valuta il rischio aziendale globale in Valuta il rischio aziendale globale in funzione delle misure di protezione funzione delle misure di protezione adottate, indipendentemente daladottate, indipendentemente dalsettore di appartenenza del cliente settore di appartenenza del cliente

Analizza gli aspetti specifici della Analizza gli aspetti specifici della protezione dei beni aziendali, tenendo protezione dei beni aziendali, tenendo conto dei processi esistenti e del livelloconto dei processi esistenti e del livellodi esperienza/competenza delle persone di esperienza/competenza delle persone presentipresenti

Permette di elaborare un report dettagliato Permette di elaborare un report dettagliato della situazione relativa alla sicurezzadella situazione relativa alla sicurezza

Page 60: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Il questionario: sezione BRPIl questionario: sezione BRP

Il wizard di compilazione presenta sei Il wizard di compilazione presenta sei diversi gruppi di domandediversi gruppi di domande

Informazioni di baseInformazioni di base

Protezione dell’infrastrutturaProtezione dell’infrastruttura

Protezione delle applicazioniProtezione delle applicazioni

Protezione a livello di gestione/esercizioProtezione a livello di gestione/esercizio

Protezione del personaleProtezione del personale

Ambiente (settore merceologico)Ambiente (settore merceologico)

Al termine della sezione BRP si passaAl termine della sezione BRP si passaalla valutazione vera e propria (DID)alla valutazione vera e propria (DID)

Page 61: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Il questionario: sezione DIDIl questionario: sezione DID

InfrastrutturaInfrastrutturaDifesa perimetraleDifesa perimetraleAutenticazioneAutenticazioneGestione e Gestione e monitoraggiomonitoraggio

ApplicazioniApplicazioniProgettazioneProgettazioneStorage e Storage e comunicazionecomunicazione

OperazioniOperazioniAmbienteAmbiente

Criteri di sicurezzaCriteri di sicurezza

PatchPatch

BackupBackup

PersonalePersonaleRequisiti e Requisiti e valutazionivalutazioni

Criteri e procedureCriteri e procedure

Formazione e Formazione e sensibilizzazionesensibilizzazione

Suddivisione delle Suddivisione delle domande in 4 gruppi, domande in 4 gruppi, uno per ogni AoAuno per ogni AoA

Page 62: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

La compilazione del questionarioLa compilazione del questionario

1.1. La compilazione del questionario è La compilazione del questionario è effettuata tramite un apposito wizardeffettuata tramite un apposito wizard

2.2. Il primo elemento da creare è il Profilo,Il primo elemento da creare è il Profilo,al quale sarà poi possibile associare unaal quale sarà poi possibile associare unao più Valutazionio più Valutazioni

3.3. Una volta terminata la creazione del Una volta terminata la creazione del Profilo, è possibile creare la prima Profilo, è possibile creare la prima ValutazioneValutazione

4.4. Al termine del questionario è possibile Al termine del questionario è possibile generare tre tipologie di reportgenerare tre tipologie di report

Page 63: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Rapporto di riepilogo (1/2)Rapporto di riepilogo (1/2)

Page 64: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Rapporto di riepilogo (2/2)Rapporto di riepilogo (2/2)

Page 65: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Rapporto completo (1/2)Rapporto completo (1/2)

Page 66: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Rapporto completo (2/2)Rapporto completo (2/2)

Page 67: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Rapporto comparativoRapporto comparativo

Page 68: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Help e best practiceHelp e best practice

Page 69: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Webcast su MSATWebcast su MSAT

Appuntamento il 22/3/2006, ore 15Appuntamento il 22/3/2006, ore 15http://www.microsoft.com/italy/partner/eventi/http://www.microsoft.com/italy/partner/eventi/webcast/default.mspxwebcast/default.mspx

AgendaAgendaDescrizione di MSATDescrizione di MSATLe aree di indagine dello strumentoLe aree di indagine dello strumento

Il profilo di rischio aziendaleIl profilo di rischio aziendaleInfrastrutturaInfrastrutturaApplicazioniApplicazioniPersonePersoneEsercizio Esercizio

Sessione dimostrativaSessione dimostrativa

Page 70: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

La “Security Competency”La “Security Competency”

Caratteristiche e incentivi all’acquisizione Caratteristiche e incentivi all’acquisizione della competenza sulla sicurezzadella competenza sulla sicurezza

Page 71: Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

© 2005-06 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.