Sophos Complete Security: arte e scienza della sicurezza
-
Upload
babel -
Category
Technology
-
view
90 -
download
3
description
Transcript of Sophos Complete Security: arte e scienza della sicurezza
1
Sophos Complete Security Arte e scienza della sicurezza
Giovanni Giovannelli Sales Engineer
Michelangelo Uberti Marketing Analyst
2
Agenda
• 15.00 – 15.30 Welcome Coffee
• 15.30 – 17.00 Visita guidata della mostra “ESCHER”
• 17.15 – 18.45 Presentazione della Complete Security
• 19.00 – 20.30 Aperitivo e chiusura evento
3
Parliamo di Babel…
Babel è un software & infrastructure system integrator che si distingue per:
• la proposizione al mercato di servizi professionali altamente qualificati e soluzioni innovative
• il rispetto degli standard e l’adozione di tecnologie open source
Il nostro attuale rapporto con Sophos?
Gold Solution Partner con 10 risorse certificate tra:
La collaborazione con Sophos è iniziata 8 anni fa con l’integrazione del PureMessage all’interno di infrastrutture PEO/PEC e successivamente ci siamo specializzati sugli Endpoint, sugli UTM e sull’intera filiera di prodotti.
4
Insieme si è più forti: l’evoluzione di Babel
Business Intelligence Mobile Solutions Real-time push Trading on-line
A fine 2013 Babel e Sol-Tec si sono fuse in Par-Tec
• Due sedi operative: Pomezia (RM) e Milano
• Circa 200 dipendenti e collaboratori
• Circa 15 Mln€ di fatturato
• Un offering aziendale arricchito da nuove competenze
6
Sophos Snapshot
• Fondata nel 1985 ad Oxford, UK • Appx. 2.200 dipendenti • Oltre 220.000 clienti • Oltre 100 milioni di utenti • HQ ad Oxford, UK e Boston, MA • Best in class renewal rates (90+%) • 20.000+ channel partners • Partner OEM: Cisco, IBM, Juniper,
Citrix, Lenovo, Rackspace • Centri chiave di sviluppo:
Abingdon, UK; Vancouver, BC; Karlsruhe, Germany; Linz, Austria; Budapest, Hungary; Ahmedabad, India
• 20+ sedi importanti nel mondo
Sophos ad Oxford, UK
7
Sophos Historical Timeline
1985
Founded in Abingdon (Oxford), UK
Peter Lammer c.1985
Jan Hruska c.1985
Acquired ActiveState
2003
Awarded 3 Queen’s Awards for Enterprise, Innovation and International Trade
Acquired Cyberoam
Acquired DIALOGS
Majority interest sold to Apax Partners
Acquired Astaro
2011 2012 2014 2010
Acquired Utimaco Safeware AG
2008 1988
First checksum-
based antivirus software
1989
First signature-based antivirus software
1991
Supplied security software to UK forces in 1st Gulf War
1996
US HQ established in Boston
Voted best small/medium sized company
in UK
9
A Proven Market Leader
UTM Unified Threat Management
SWG Secure Web
Gateway
SEG Secure Email
Gateway
ENF Enterprise
Network Firewall
EPP Endpoint
Protection
MDP Mobile Data
Protection
Client Sec/ Endpoint Wave
“Leader”
Endpoint Encryption
“Champion”
Endpoint Anti-Malware
“Champion”
Next Generation Firewall
“Champion
EMM Enterprise
Mobility Management
10
Sophos Major Global Sites
San Francisco Bay Area
Vancouver Canada
Boston MA
Oxford UK
Budapest Hungary
Singapore
Sydney Australia
Manila Philippines
Tokyo Japan
Linz Austria
Karlsruhe Germany
Wiesbaden Germany
Dortmund Germany
10
50
50
60
155
30
165
100
425
65
40
30
240
150
Others The World
2,200
Total Sophos Employees
Paris France
50
Aachen Germany
95
Munich Germany
40 Ahmedabad India 550
12
Simple S.P.A. – La struttura
• Produzione di abbigliamento
• 500 utenti in varie sedi: • 300 persone nella sede principale (nord Italia)
• 80 persone in una sede al centro Italia
• 50 persone in una sede europa dell’est
• 3-10 persone in 10 uffici dislocati in America, Asia, Africa
• Ambiente misto con computer Windows, Mac e qualche server Linux
• Utilizzo di Smartphone iOS e Android
• Le sedi remote sono tutte in MPLS (anche le più piccole)
• Molti utenti passano di rado in azienda
13
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni
14
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni
15
Complete Security, Made Simple
Complete Security…
Made Simple.
Network
Device
Server
Distribuzione Semplice
Protezione Semplice
Geastione Semplice
• In Casa • Virtual • Cloud • User self provision
• Protezione Attiva – Protezione real-time powered by SophosLabs
• Lookup in tempo reale via Cloud • Gli esperti dei SophosLabs
calibrano la protezione per voi
Next Gen Firewall
Anti-malware and IPS
URL Filtering
Network Access Control
Wireless VPN Anti-Spam Email Encryption
Anti-Malware
Mobile Encryption Patch Assessment
Application Control
Device Control
Encryption for Cloud
Endpoint Web Protection
Anti-Malware
Webserver Protection
Virtualization
Console intuitiva: In Casa o Dal Cloud
Gerantita da un supporto esperto
16
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni
18
• Aree di preoccupazione: • Comuni: P2P; IM client; web browser; mobile sync
• Sicurezza: proxy; security tool
• Amministrativi: remote management, virtualization tool
• Web 2.0: Facebook, Google doc
• Approccio: • Administrative rights (Group Policy)
• Allow list – permettere solo gli applicativi autorizzati
• Block list – bloccare block specific categories of applications
Controllo delle applicazioni
Endpoint
21
Web in Endpoint
Protezione ovunque
• Combina Gateway, Endpoint e Cloud
• Impostazione delle policy web valide ovunque
• Dentro o fuori la rete aziendale, non ha alcuna importanza
Visibilità istantanea
• Visualizzare l’attività dell’utente collegato all’esterno
• I report degli utenti roaming sono istantanei
Nessun costo extra Con le seguenti licenze:
• UTM Endpoint Protection
• UTM Web Protection
• O in aggiunta ad una esistente implementazione di Sophos Endpoint
Navigazione più sicura
22
Web in Endpoint Valida anche con SEC
< Gli endpoint sotto SEC possono sincronizzare le policy web anche con l’UTM
Basta copiare l’hostname e la chiave condivisa sulla SEC per abilitare LiveConnect >
24
“Più del 90% degli attacchi portati con successo sono contro vulnerabilità di cui esiste già una patch” Gartner
26
Attenzione particolare ai Threats • Integrazione completa nella SEC
• Semplice il deployment e la gestione delle policy
• Reportistica centralizzata delle patch mancanti • Automatico, senza bisogno dell’interazione dell’utente
• Report delle patch mancanti di Microsoft ed altri software chiave
• Acrobat, Flash, Firefox, Java, QuickTime, RealPlayer, Skype, etc...
• Patch organizzate secondo il SophosLabs risk rating • Focus sulle patch realmente pericolose
• Integrabile con altri patch tools tipo SCCM/WSUS
Endpoint
Patch Assessment
28
Sophos UTM Più di una semplice protezione di rete
Network Firewall
Webserver Protection
Email Protection
Web Protection
Wireless Protection
Network Protection
Endpoint Protection
29
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni
33
SafeGuard Device Encryption
• Full-disk encryption usando la tecnologia di Sophos
• Sicura e certificata
○ FIPS 140-2, CC EAL 4, VS-NfD* ecc.
• Protegge i dati sugli HDD dal furto e dallo smarrimento
• Impatto minimo grazie alla Fast initial encryption
• La licenza include Native Device Encryption
• Include anche Disk Encryption for Mac
*) VS-NfD certification per la versione 5.60.2, le altre a seguire
Modulo per Full-disk encryption
34
SafeGuard Device Encryption
• Challenge/response e local self help password recovery
• Two-factor authentication
• Single sign-on (SSO) e power-on authorization (POA)
Modulo per Full-disk encryption
35
SafeGuard Native Device Encryption
• Full-disk encryption sfruttando la technologia nativa degli OS
• Gestione centralizzata per MS BitLocker e Apple OS X FileVault 2
• Veloce, facile ed affidabile
○ Boot time ridotto, encryption iniziale più veloce , compatibilità HW migliore
Modulo per Native OS disk encryption
36
Abbiamo comprato 50 USB sticks usate .
Due terzi erano infettate da malware.
Nessuna di queste era cifrata
37
SafeGuard Data Exchange
• Protegge di dati sui device rimovibili
○ File encryption su USB sticks, CD/DVD, memory card, HDD esterni, ecc.
• Condivisione sicura dei dati ○ Encryption trasparente all’interno dell’azienda con certificati e chiavi
○ Accesso ai file all’esterno tramite un’applicazione portable*
• Impatto minimo sull’operatività degli utenti
• Permette agli utenti di usare i propri device
Modulo File encryption per device esterni
*) SG Portable per la condivisione con terze parti non ancora disponibile per Mac
38
Controllo del contenuto • Aree di preoccupazione:
• Storage devices: USB stick, CD, DVD
• Appicazioni Internet: IM, P2P, browser, email
• Approccio: • Controlla il contenuto dei file
spediti via applicazioni internet o periferiche di storage
• Distribuisce policy granulari
• Blocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato
39
Numeri di carte di credito Indirizzi di posta
Indirizzi email
Codici di vari identificazione
Personalizzati
Controllo del contenuto
40
• Aree di preoccupazione: • Storage removibili (USB key, drive removibili)
• Dispositivi ottici (CD/DVD)
• Disk drive
• Dispositivi mobili
• Modem
• Approccio: • Eccezioni per particolari device o tipi di device
• Permette l’utilizzo di media cifrati ma blocca media non cifrati
• Permette la lettura da dispositivi mobili ma controlla la scrittura (read only)
Endpoint
Controllo dei device
42
Email Encryption e DLP
SPX Encryption
• Converte i dati sensibili in allegati PDF cifrati
Comunicazione della password al destinatario
Destinatario apre il pdf
Seleziona il paese o la regione
Seleziona il tipo di dato , es. financial,
personally identifiable , HIPAA
Crea una regola , es. non spedire, cifra,
notifica admin, etc.
DLP – policy che cifrano in base alla mail
43
Come funziona SPX Mittente
< Il mittente scrive la mail come fa sempre
< Si può forzare
l’applicazione del protocollo SPX usando il bottone SPX Encrypt su Outlook
Oppure automaticamente se la mail presenta dati confidenziali \/
< Il contenuto della mail viene incapsulata in una file PDF cifrato
44
Come funziona SPX Destinatario
/\ Il destinatario riceve una mail con il file PDF cifrato come allegato
/\ Viene inserita la password che permette di aprire il file facendo vedere il contenuto con gli allegati
Risposta sicura /\
45
Come funziona SPX Su ogni dispositivo…
< La mail cifrata è visualizzabile su ogni dispositivo che supporta i PDF
< Template personalizzabile
< La mail è presente nella inbox come tutte le altre email ed è possibile visualizzarla anche offline
47
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloud-storage
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni
49
SafeGuard Encryption for Cloud Storage
• Aggiunge protezione ai documenti memorizzati su cloud
• Encryption trasparente delle cartelle sicnronizzate con cloud
• Il controllo dell’encryption e delle chiavi rimane in azienda
• Supporto per i maggiori cloud storage service
○ Dropbox, Google Drive, Egnyte, OneDrive ed altro
• Supporto a cloud privati, pubblici ed ibridi
Modulo File encryption per cloud storage
Totale degli account cloud storage
700
milioni quest’anno Source: IHS iSuppli Research
50
SafeGuard Encryption for Cloud Storage
• Elimina problemi di utilizzo dei servizi cloud storage
• Protegge i documenti una volta che lasciano l’azienda
• Assicura compliance e confidenzialità
• Condivisione sicura all’interno e all’esterno dell’azienda
○ App portable per PC e mobile
Modulo File encryption per cloud storage
51
Sophos Mobile Encryption
• Visualizzatore per file cifrati sui cloud storage
• Estende la protezione Sophos ai dati sui tablet e smartphone
• Accesso read-only via password ai file cifrati
• App free per iOS e Android
App mobile per l’accesso ai file cifrati
52
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni
53
Complete Mobile Security
VPN
Mobile Control Mobile Security
Mobile Encryption
Protezione e connettività per l’utente mobile
54
• Lifecycle Mgmt.
• Inventory mgmt.
• OTA Enrollment
• Self-Service Portal
• Device details
• Wi-Fi & VPN config
• Directory & PKI integration
• Dashboard
• Reporting & Alerting
• Corporate & Employee liable
• Supported OS
iOS
Android
Windows Mobile
Windows Phone 8
Blackberry
• Compliance check and enforcement
• Automated security rules
• Jailbreak/rooting
• Mobile AV Integration
• Lock, Wipe, Locate
• Corporate Wipe
• Set passcode rules
• Manage encryption
• Manage restrictions
• Authenticate users
• Acceptable Use Policy
• Secure web browsing
Sophos Mobile Control – Funzionalità chiave
• App Catalog
App Store apps
Enterprise apps
• Enterprise App Store
• Install, Update and Remove apps remotely
Managed apps
Silent installation
• White-/Blacklisting
• Mandatory apps
• VPP support
• Control App Store access
• View apps on device
• OTA Configuration
• Certificate deployment
• Compliance based e-mail access
• Selectively wipe corporate mail
• Restrict mail forwarding
• Enforce MDM control
• Supported systems
MS Exchange
Lotus Notes
BPos/Office365
GMail
Mobile E-Mail Management
Mobile Device Management
Mobile Security and Compliance
Mobile Application Management
57
Sophos Mobile Security
Loss and Theft protection Remote wipe, lock, locate, alarm, etc.
USSD Protection Stay secure from special codes
Malware & PUA scanner On-demand and scheduled
Spam Protection Text (SMS/MMS) and Calls
Privacy Advisor Marks app according to risks, e.g. can
cause costs
Security Advisor Provides tips for best security settings
65
Wireless Protection
• Gestione centralizzata dall’UTM
• Deployment plug & play
• Access point collegabili ovunque
• Configurazione hotspot semplice e personalizzabile
• Wireless repeating e bridging (AP50)
• Supporto per autenticazione backend
• Supporto per two-factor authentication
Configurazione centralizzata della rete WiFi
70
Simple S.P.A. – Le necessità
• Poche risorse per gestire l’IT
• Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)
• Necessità di controllare gli utenti anche quando sono fuori
• Ci sono dati sensibili che non devono finire in mani sbagliate
• Necessità di condividere file in modo sicuro attraverso cloud-storage in modo sicuro
• Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all’interno dell’azienda
• L’amministratore delegato ha bisogno di lavorare da casa senza complicazioni
71
Sophos RED Sicurezza per i branch office semplice e plug & play
• Connette in sicurezza le sedi remote
• Configurazione semplice da UTM centrale
• Possibilità di configurare tutte le sedi allo stesso modo
• VPN layer 2 e traffico cifrato
• RED 50 con compressione del traffico
75
AT HOME AND ON THE MOVE
Mobile Control Endpoint Security SafeGuard Encryption
HEADQUARTERS
Endpoint Security SafeGuard Encryption
REMOTE OFFICE 1
NextGen Firewall
Secure Wi-Fi
Endpoint Security SafeGuard Encryption
Secure Wi-Fi
Secure VPN Client
Mobile Control
Security Made Simple – Reference Architecture
Reputation Data • Active Protection SophosLabs Correlated intelligence • Content Classification
Administration
SOPHOS CLOUD
Web Application Firewall
Secure Email Gateway
Secure Web Gateway
Mobile Control
Network Storage Antivirus Server Security
Guest Wi-Fi
UTM NextGen Firewall
Secure Web Gateway Secure Email Gateway
Web Application Firewall
REMOTE OFFICE 2
Secure Wi-Fi
Endpoint Security SafeGuard Encryption
Mobile Control
Secure VPN RED
77
New vs. existing models Positioning & Performance
Sophos UTM SG series
110 BG
120
220
320
425
525
625
110
115 BG
115
125
135
210
230
310
330
430
450
650
100 BG 105 BG
550
Positioning
SG series
120
220
320
425
525
625
110
100
115
125
135
210
230
310
330
430
450
650
105
550
Performance
Sophos UTM
78
FleXi Port Modules Customized connectivity
8 port 1 GbE Copper
8 port 1 GbE SFP 2 port 1/10 GbE SFP+
Model SG 210 SG 230
SG 310 SG 330
SG 430 SG 450
Expansion bays 1 1 3 1 x 8 port
copper included
80
Enhancing Protection UTM Advantage 9.3
Fast, intelligent protection from Wi-Fi to the Cloud • On-board Wi-Fi w/smart config. • New web and email features • High-Availability in AWS
Sophos UTM Advantage Key Activities:
Extending Reporting Sophos iView
Greater breadth and depth of reporting
• iView reporting appliance add-on for UTM • Consolidated reporting across multiple UTMs • Compliance reporting for HIPAA, PCI, & more
Expanding Hardware SG Series and Wireless APs
Ultimate performance and connectivity for big and small
• WiFi AP 15 and AP100 • SG 550 and 650 2U Models • SG 100 Series and 1xx “w”
81
Stronger Protection
Seriously Securing Content • Time quotas, tagging, and selective
SSL scanning bolsters web protection
• SPX encryption user portal simplifies data protection
• Live AV for email protection delivers real-time cloud intelligence
UTM Advantage 9.3 Enhancing Protection – New Features:
Better Everywhere
Extending deployment and functionality
• Now with Microsoft Hyper-V 2012 support • High availability for Amazon Web Services • Remote assistance in a click with customer-
controlled secure access tunnel
Smarter WiFi
Taking Secure WiFi to the next level
• Automated wireless optimization • Mobile phone Hotspot
authentication • Support for integrated wireless
appliances
Intelligent Reporting
Sophos iView Intelligent Reporting Add-on
• Consolidates reporting for multiple UTMs • Compliance reporting for HIPAA, PCI & more
• Backup and long-term log storage
82
Added Visibility
Increased depth and breadth of reporting • Over 1000 built-in reports and views • Compliance reporting: HIPAA, PCI
DSS, GLBA, SOX • Fully customizable reports & views
with extensive drill-down capabilities
Sophos iView Extending Reporting – New Features:
Security Intelligence
Identify issues before they become problems
• Rich dashboard and detailed traffic reports offer intelligent insights
• Easily monitor suspect users or traffic anomalies
• Quickly identify attacks on your network
Consolidated Reporting
Centralized reporting across multiple UTMs
• Works out-of-the-box with all Sophos UTMs • Single centralized view of all network activity
• Great for larger organizations and MSPs
Log Management
Backup and long-term log storage
• Automated backups of all UTM logs for long-term storage • Eliminates reporting gaps if replacing/upgrading a UTM
• Quick access and retrieval of historical data for audits and forensics
83
Network Security Reporting Landscape Why Sophos iView?
Breadth and depth of reporting
On-Box Reporting
Dedicated Reporting Appliance
iView
SMB and Mid-Market Mid-Enterprise
Reporting Needs: Easy, Affordable
Network bandwidth Traffic and threats
User activity
Reporting Needs: Multiple UTMs Compliance requirements Long-term data storage Customization
86
Sophos iView vs UTM on-box reporting
Our on-box reporting is already a huge competitive advantage. Sophos iView extends this even further. It’s ideal for customers who need to: • Consolidate reporting across multiple UTMs • Meet compliance requirements
e.g. HIPAA, PCI DSS, GLBA, SOX • Have separate off-box log storage for back-up/
security • Want more reports and customization options
87
Access Points
Extending our access point line-up • AP15: Best price/performance • AP100: 802.11ac (Wireless AC)
standard • Priced to sell (75% of Fortinet)
UTM Advantage Hardware Expanding Hardware – New Releases:
SG 550 and 650
Setting a new bar for top performance
• Our new 2U top-of-the-line models • Fastest Intel CPUs ever (40 cores) • Over 60 Gbps firewall throughput
SG 1xx Desktop Series
Price-Performance Leaders
• 1U performance • Desktop form-factor and price
SG 1xx w Series
Integrated wireless access points
• SonicWALL TZ “killers”! • 1st UTMs with 802.11ac WiFi integrated