Presentazione sicurezza

14
LightSecurity – La sicurezza di essere sicuri!

description

Presentazione sicurezza

Transcript of Presentazione sicurezza

Page 1: Presentazione sicurezza

LightSecurity – La sicurezza di essere sicuri!

Page 2: Presentazione sicurezza

In collaborazione con Marco Frison

Oggigiorno ogni azienda affida alle tecnologie informatiche grandi quantità di dati riservati:◦ Contabilità◦ Gestione Magazzino, Prodotti, Clienti◦ Gestione del Personale◦ Ricerca e Sviluppo

Queste informazioni sono gestite da computer interconnessi in rete e manipolate da un elevato numero di sistemi quali Web server, database, ERP...

I controlli sono spesso lacunosi; il danno economico e di immagine di un attacco informatico è sottovalutato fintanto che non si è vittima di un intrusione.

Page 3: Presentazione sicurezza

In collaborazione con Marco Frison

Fonte: Web Hacking Incident Database 2010

Quanto costa ogni giornata di disservizio?

Qual’è il danno di immagine per un defacement?

Quanto valgono le nostre informazioni su clienti, prodotti, ricerca ...?

Page 4: Presentazione sicurezza

In collaborazione con Marco Frison

Obiezione: «siamo una realtà piccola, chi potrebbe mai avere interesse ad un attacco informatico contro di noi?»

Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio◦ Fattori tecnologici: virus e malware si propagano e

danneggiano senza alcuna distinzione◦ Fattori legislativi: utilizzare un server compromesso per

effettuare successivi attacchi verso realtà più complesse (grandi società, enti gorvernativi) è una realtà comune

Page 5: Presentazione sicurezza

In collaborazione con Marco Frison

Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio◦ Fattori economici: non possediamo veramente nulla sui

nostri sistemi che potrebbe tentare un concorrente?◦ Fattori psicologici: noia, divertimento, sfida

«non utilizzare un lucchetto da cento euro per una bici del valore di cinquanta, ma non lasciarla nemmeno incustodita

»

Page 6: Presentazione sicurezza

In collaborazione con Marco Frison

Security Assessment Penetration Test Wireless Security Assessment Servizi Sistemistici

◦ Installazione, configurazione e maintenance server◦ Configurazione sicura sistemi Wireless◦ Configurazione sicura sistemi VoIP◦ Individuazione e rimozione malware◦ Hardening

Page 7: Presentazione sicurezza

In collaborazione con Marco Frison

Il Vulnerability Assessment fornisce una panoramica dello stato di salute, in termini di sicurezza informatica, di una rete o di un’applicazione.

Il costante progresso tecnologico permette la continua evoluzione delle tecniche e degli strumenti di attacco, che si avvalgono di vulnerabilità scoperte in nuove e vecchie tecnologie.

Il servizio di Vulnerability Assessment permette di valutare lo stato di patching dei sistemi, l’applicazione delle best practice di sicurezza.

Page 8: Presentazione sicurezza

In collaborazione con Marco Frison

Individuazione vulnerabilità su server aziendali esposti sulla rete pubblica (Internet).◦ Sistemi operativi o software non aggiornati◦ Sistemi configurati in maniera inadeguata

Individuazione vulnerabilità su server interni◦ Rischio propagazione malware e furto informazioni

Individuazione vulnerabilità relative alla architettura di rete aziendale◦ Configurazone router, switch e apparati di rete

Page 9: Presentazione sicurezza

In collaborazione con Marco Frison

Attacchi simulati su server aziendali interni o esposti sulla rete Internet, evidenziando il possibile livello di compromissione e il furto di informazioni.

Verifica vulnerabilità su applicativi software e Web◦ Sito Web istituzionali◦ Siti e software remoti per a supporto del business

(contabilità, magazzino, personale, ricerca, ...)

Page 10: Presentazione sicurezza

In collaborazione con Marco Frison

Il Penetration Test simula un attacco perpetrato contro un’infrastruttura informatica.◦ Penetration Test su infrastruttura di rete◦ Penetration Test su applicativi (web e standalone)◦ Penetration Test su applicativi mobile.

Il servizio di Penetration Test permette di identificare preventivamente eventuali vulnerabilità informatiche che potrebbero condurre ad un danno per la società.

Il servizio è svolto secondo le più rinomate metodologie internazionali quali, ad es. OSSTMM e OWASP, per fornire ogni dettaglio su come risolvere le problematiche riscontrate.

Page 11: Presentazione sicurezza

In collaborazione con Marco Frison

I dispositivi wireless hanno esteso il concetto di rete locale e ogni azienda possiede uno o più apparati dedicati a questo fine.

Insieme a nuove opportunità, questi dispositivi introducono anche un insieme di nuove problematiche di sicurezza informatica.

Il servizio di Wireless Security Assessment permette di stabilire la sicurezza della rete aziendale ad attacchi che provengano da dispositivi wireless, interni o esterni al perimetro fisico aziendale.

Page 12: Presentazione sicurezza

In collaborazione con Marco Frison

Identificazione dispositivi wireless non autorizzati presenti nel perimetro aziendale o nelle immediate vicinanza

Verifica della qualità dei meccanismi di protezione della propria rete wireless e delle eventuali possibilità di compromissione.

Page 13: Presentazione sicurezza

In collaborazione con Marco Frison

Un server amministrato correttamente riduce drasticamente la superficie di attacco a disposizione.

Un piano di hardening efficiente consente inoltre un miglior utilizzo delle proprie risorse informatiche.

Il servizio di Amministrazione e Hardening fornisce un supporto sistemistico qualificato per minimizzare le problematiche di gestione dei server, i processi di patching, monitoraggio e backup.

Page 14: Presentazione sicurezza

In collaborazione con Marco Frison

Installazione, configurazione e servizi di maintenance per sistemi Windows Server e GNU/Linux.

Configurazione sicura sistemi cablati e wireless (router, firewall, access point, autenticazione 802.1x).

Configurazione sicura sistemi VoIP su canali cifrati

Hardening configurazione server e dei dati critici

Individuazione e rimozione malware e software spyware.