gruppo venco · migrando a windows 7 supportando i mac e controllando i mobile estendere il client...

Post on 28-Jun-2020

2 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Gestione e Sicurezza del posto di lavoro in un mondo che evolve

Massimiliano Galvagna

Principal Consultant, Technical Sales Organization

Gruppo Venco

Agenda

Necessità IT - Gestione 1

Endpoint Management 2

Necessità IT – Sicurezza delle informazioni 3

Data Loss Prevention ed Encryption 4

Necessità IT – Protezione Endpoint 5

Endpoint Protection 6

Necessità IT - Gestione

“Non voglio chiamate dagli utenti – nessun crash, nessun problema di performance!”

“Facilità nella gestione e non solo Windows”

“Supporto alla virtualizzazione”

Cosa vogliono i clienti

“Certezza sugli aggiornamenti automatici su S.O. e applicazioni!”

“Protezione dei dati”

“Confidenza nei dispositivi mobili”

Cosa vogliono i clienti

Esplosione dei Device

VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE

L’IT ha bisogno di efficenza e controllo dei costi

Sfide

Integrare rapidamente le nuove tecnologie

Automatizzare molti task Rendere autonomi gli

utenti

Semplificare la gestione del software

Ottimizzare l’acquisto software

Velocizzare il patch management

Symantec Endpoint Management

Semplificare la gestione del software

• Approccio completo alla gestione del software non solo alle applicazioni

• Scelta mirata di cosa gestire

• Consolidare task software, incluso discovery, distribuzione , utilizzo e licenze

• Sfruttare la virtualizzazione delle applicazioni per ridurre i rischi

• Automatizzare le policy per correggere i problemi prima che impattino sugli utenti

Vantaggi con Symantec

Attualmente

• Gestire solo il bit and byte

• Limitata visibilità nella distribuzione

• Nessuna gestione delle dipendenze

• Poco controllo nelle installazioni

Velocizzare il patch management

• Ampia copertura su molti Sistemi Operativi, Applicazioni Microsoft e

applicazioni di terze parti

• Il Patch Remediation Center è organizzato basandosi sulle varie fasi del processo di

patch management

• Gestione semplificata del patch management

• Report di Compliance per determinare lo stato generale del rischio

Vantaggi con Symantec

Attualmente

• Innumerevoli minacce a Zero-day

• Le Vulnerabilità sono immediatamente note

grazie ad internet

• La frequenza di rilascio delle Patch è in forte

aumento

Integrare rapidamente le nuove tecnologie

• Supporto per client tradizionali, Thin Client, Server, Virtual Machines e Mac

• Leader nell’implementazione e migrazione

• Soluzione automatizzata per la migrazione a Windows 7

• Integrazione con Symantec Mobile Management per una completa controllo

dei mobile

Vantaggi con Symantec

Attualmente

• Aziende con oltre 10 tipologie di client in

produzione

• Il numero dei Mac nelle aziende raddoppierà

entro il 2013

• 98% delle aziende ha dati su mobile

Refresh tecnologico e migrazioni

supportando i Mac Migrare a Windows 7 e controllando i Mobile

• Migrazione automatica delle personalizzazioni su oltre 60 applicazioni incluso Office 2010

• Gestione integrata per l’imaging e l’installazione automatica dei SO

• Report precompilati per l’assessment

• Capacità di eseguire più versioni di Internet Explorer contemporaneamente

Migrazione a Windows 7 con qualunque applicazione Web

Gestione coerente tra le diverse piattaforme

supportando i Mac Migrando a Windows 7 e controllando i Mobile

• Interfaccia di gestione coerente per gli amministratori ed un aspetto familiare per gli utenti

• Ampia gamma di opzioni di gestione,

tra cui: - portale Self-service software - installazione il software - limitazione di banda - finestre di manutenzione - notifiche utente

Gestire un groviglio di smartphone e tablet

supportando i Mac Migrando a Windows 7 e controllando i Mobile

Estendere il Client Management con Mobile Management

• Supporto per Blackberry, iPhone, iPad, Android e Windows Mobile

• Centralizzazione asset discovery e distribuzione

• Applicare policy di sicurezza, comprese le password, la crittografia e la cancellazione da remoto delle impostazioni

Mobile Device Management

Funzioni principali

• Configurazione di sicurezza e Compliance

• Passwords, Lock and Wipe

• Verifica e inventario (encryption, jailbreak, apps)

• Gestione Apps

• AppStore aziendale

• Visibilità sulle App

• Configurazione enterprise

• Email, VPN e Wi-Fi)

Benefici

• Consentire l’uso dei device

• Gestione dei dati personali e aziendali in modo separato

• Implementare normative e regole aziendali

• Gestione centralizzata

Symantec sul iPad

Gestione enterprise

AppStore aziendale

Automatizzare le attività per liberare risorse

• Funzionalità di automazione dei processi totalmente intergrato

• Molto più che automazione dei processi IT. Vige il collegamento tra operational,

produzione, criteri di decisione basati su eventi

• Tutti I processi sono documentati, controllati e monitorati per l’efficenza

• Facilità risolvere il bisogno aziendale

Vantaggi con Symantec

Attualmente

• 90% dei ritardi sui processi sono dovuti a

spazi morti (ritardo nelle approvazioni)

• Le informazioni non scorrono facilmente tra

gli utenti

• Nessuna traccia per i controlli

Implementare la self-service end-user

• Gestione dell’installazione straordinaria al di fuori del piano di migrazione

• Creazione di un unico punto di accesso per le richieste di risorse software a catalogo

aziendale

• Integrato con Symantec™ ServiceDesk per facilitare il reset della password, la

richiesta di file share, e interrogazioni alla knowledge base interna

Vantaggi con Symantec

Attualmente

• Altissimo carico di lavoro

per l’help desk interno

• Nessun punto centrale per le richieste

L’IT ha bisogno di efficenza e controllo dei costi

Integrare rapidamente le nuove tecnologie

Automatizzare molti task Rendere autonomi gli

utenti

Semplificare la gestione del software

Ottimizzare l’acquisto software

Velocizzare il patch management

Necessità IT – Sicurezza delle informazioni

Cosa ci riserva il futuro

Focus sulle Persone e sulle Informazioni

Aspetti personali e lavorativi inevitabilmente uniti

Accesso alle informazioni Semplice e Sicuro

Aziende sempre più scalabili ma attente ai costi

In quale scenario dobbiamo muoverci

Attacchi sempre più sofisticati

Complessità delle infrastrutture e organizzazioni senza confini

Esposizione delle informazioni ed esplosione di dati strutturati e non

Incremento del costo degli incidenti e budget limitati

• Gli utenti interni hanno accesso

“privilegiato” alle informazioni

• Il controllo e la prevenzione sono

difficili

• I dati sono generalmente

confidenziali

• Gli accessi esterni sono

generalmente controllati

• Tecnologie di protezione

“mature”

• I dati più confidenziali restano

“interni”

CO

NF

IDE

NT

IAL

CO

NF

IDE

NT

IAL

Nuovi scenari di Rischio: Insiders ed Endpoints

Nuovi scenari di Rischio: Pervasività e Portabilità

250M flash drive venduti nel 2009 65% tasso di crescita della capacità

Circa 440M smartphone per il 2013

~200M laptop venduti nel 2009 637K laptop persi negli aeroporti in US

180M desktops e laptops dismessi annualmente

Source: Gartner, iSuppli, Ponemon Institute, SANS Institute

Nuovi scenari di Rischio: Complessità e Persistenza

Quando lo abbiamo ricevuto, erano due pezzi di metallo fusi insieme. Non si poteva dire nemmeno che fosse un hard disk. Era completamente bruciato e l’esterno era fuso...

Jon Edwards ha recuperato il 99% dei dati memorizzati sull’hard disk del Columbia. I dati sono supravvissuti alla disintegrazione dello Shuttle avvenuta avvenuta a 39 miglia dalla superficie terrestre mentre lo shuttle viaggiava a oltre 12.000 miglia orarie.

Nuovi scenari di Rischio: Diffusione e Capillarità 9:00 am

Il direttore salva una copia

dei risultati finanziari

all’interno di una cartella di

rete per condividere

l’informazione con il suo

team.

Il dispositivo USB è quindi

dato ad un auditor interno

che trasferisce il file sul suo

portatile per revisionarlo in

seguito una volta in ufficio.

5:00 pm 12:00 pm

Un membro del team

accede al report da casa,

apporta le modifiche

necessarie e invia una

copia del file ad un’azienda

esterna che si occupa di

validare I dati.

3:00 pm

Il dipendente della società

esterna accede all’e-mail

attraverso un dispositivo

mobile ed inoltra il

messaggio con dei

commenti ad un collega. Il

collega salva quindi il file

su un dispositivo USB.

Il direttore finanziario

scarica un report dal

sistema CRM cloud-based.

Elabora i risultati finanziari

dell’azienda e salva il file

sul suo PC desktop.

8:00 am

BlackBerry

Instant Message Cliente Storage

Desktop Laptop

ed il ciclo si ripete …

Clienti, partner e dipendenti

scambiano informazioni

finanziarie e riservate

all’interno e tra le

organizzazioni

continuamente realizzando

situazioni che potrebbero

portare ad una perdita del

dato.

Data

Breach

Symantec Data Loss Prevention ed Encryption

Che cosa deve fare una soluzione di Data Loss Prevention?

SYMANTEC DATA LOSS PREVENTION (DLP)

DISCOVER PROTECT MONITOR

Come prevenirne la perdita? Come vengono utilizzati?

Dove sono i dati confidenziali?

Quali sono i dati che voglio proteggere?

MANAGE

MANAGE

DISCOVER

• Identificare gli asset (storage ed

endpoint) che potrebbero

contenere tali informazioni ed

eseguire azioni di ricerca

• Definire l’informazione

da proteggere e

codificare le regole

sotto forma di policy

• Monitorare la riduzione del

rischio e raffinare le

impostazioni

MONITOR

1

2 3

PROTECT

4

5

• Verificare le modalità di utilizzo e

di trasferimento di tali dati

attraverso la rete e sugli endpoint

• Configurare l’opportuna azione

(blocco, quarantena, notifica, ecc.)

al fine di evitarne la perdita

Lavorare con la soluzione Symantec DLP

La costruzione di un programma completo di DLP • L'adozione di un approccio graduale permette di ottenere una piena comprensione dell'esposizione al rischio e del

mezzo attraverso il quale ridurre il rischio nel tempo, anche attraverso la consapevolezza degli utenti con interazione ed educazione.

1000

800

600

400

200

0

Inci

de

nts

Pe

r W

ee

k Remediation

Notification

Prevention

Risk Reduction Over Time

Visibility

La soluzione PGP per l'Encryption

Garantire la confidenzialità delle informazioni

La risposta ai problemi del dato: cifratura a 360 °

• Cifratura dei volumi – tutelare la confidenzialità dei dati su dispositivi di memorizzazione.

• Cifratura dei file – tutelare la confidenzialità dei singoli file su dispositivi rimovibili, computer, CD/DVD, hard disk USB ecc…

• Cifratura dei dati in uso – tutelare la confidenzialità dei dati durante il loro utilizzo.

• Cifratura dei dati trasmessi – tutelare la confidenzialità del dato durante la sua trasmissione via e-mail, IM, condivisioni di rete, ecc

I componenti della suite PGP

PGP® Whole Disk Encryption (Full Disk)

PGP® Portable

PGP Universal™ Gateway Email

PGP® Desktop Email

PGP® Mobile / Support Package for Blackberry®

PGP® Web/PDF Messenger

PGP® NetShare

PGP® Command Line

Email Protection

File Protection Endpoint Data Protection

Necessità IT – Protezione Endpoint innovativa

Gennaio, 2007 - 250,000 virus

Dicembre, 2009 – oltre 240 millioni

Quest’oggi saranno creati circa: 650.000

0

2.000.000

4.000.000

6.000.000

8.000.000

10.000.000

Presto, un mondo con 100 milioni di virus

La scansione solo con Signature non può bastare

Qualcosa deve cambiare

Una catastrofe assicurata… la crescita delle signature del AntiVirus

Distribuzione della Global Intelligence Network Identifica più minacce, entrando in azione più velocemente e prevenendo ripercussioni

Visione Globale Copertura Mondiale Collezione Eventi 24x7

Detection Rapida

Rilevazione Attacchi

• 240,000+ sensori

• 200+ nazioni

Malware Intelligence

• 150M Client, Server Gateway

monitorati

• Copertura Globale

Vulnerabilità

• 35,000+ vulnerabilità

• 11,000 vendor

• 80,000 tecnologie

Spam/Phishing

• 5M account esca

• 8B+ email messagi/giorno

• 1B+ web richieste/giorno

Austin, TX Mountain View, CA

Culver City, CA

San Francisco, CA

Taipei, Taiwan

Tokyo, Japan

Dublin, Ireland Calgary, Alberta

Chengdu, China

Chennai, India Pune, India

Security Alerts Preventivi Protezione dei Dati

Symantec Endpoint Protection 12.1

Perché il management delle aziende non vuole investire negli Antivirus?

Perché tanto

uno vale l'altro!

Introduzione alla nuova tecnologia

Symantec Endpoint Protection 12.1

Con l’ausilio di Insight

Sicurezza Senza Rivali Performance Straordinarie

Concepito per Ambienti Virtuali

Symantec Endpoint

Protection

Malware Protection

Personal

Firewall

Intrusion Preventi

on

Device Control

App Control

Access Control

Symantec Endpoint Protection 12.1

Cosa c’è di nuovo - Sicurezza senza Rivali Insight SONAR Browser Protection - Performance Straordinarie Scansione rapida - Nato per ambienti Virtuali Identifica e Gestisce automaticamente

Virtual Client Scan Overhead eliminato

Insight Una tecnologia rivoluzionaria che fornisce protezione proattiva dalle nuove minacce con valutazioni mirate di sicurezza su di una base comunitaria con più di 175

milioni di computer grazie a Norton Antivirus.

Solo i malware mutano.

Quindi . . . se un eseguibile è unico, è sospetto.

. . . Ma . . . come posso sapere se un file è unico?

L’idea

Tutto ciò che serve è un database . . . . di quasi tutti i file di programmi in Internet

Quante volte è stato scaricato questo file?

Chi è la sorgente?

Altri utenti hanno segnalato un infezione?

La fonte è associata con questa infezione? Come si comporterà questo file quando eseguito?

Quanto tempo ha il file?

Quante persone stanno usando questo sw?

La sorgente è associata a SPAM?

La fonte è associata a molti nuovi files?

Il file è simile ad un malware?

Il file è associato ad altri file che si sono rivelati infetti?

Chi l’ha creato?

Ha un rating di sicurezza?

È firmato digitalmente?

Quali diritti sono necessari?

Chi è il proprietario? Cosa fa?

Quanto è recente questo programma?

Quante copie esistono di questo file?

Quanti altri utenti hanno segnalato l’infezione?

Insight

Perché il contesto di un file

rivela il suo contenuto

Votare quasi tutti i file su internet

Costruire un network di

raccolta

2

Prevalenza

Età

Sorgente

Comportamento

3

4

Ricerca di associazioni

Controllo del DB durante la scansione

5 Rilascio dei dati

1

Associazioni

È nuovo?

Ha un cattivo rating?

175 millioni di PC

2.5 miliardi di file

Come funziona Insight

Sicurezza Senza Rivali

Gli Hackers mutano le minacce per evadere i fingerprints

Minaccia mutata, sicurezza evasa

Risultato: un paradosso per chi scrive virus

– Il file muta troppo velocemente = Insight lo rileva

– Il file muta troppo poco velocemente = facile da scoprire e rilevare con fingerprint

LOW HI

Gli AV usano il concetto del “Innocente fino a prova contraria”

Se un file non è rilevato da una signature. . . È consentito

• Ma cosa si farebbe sapendo che il file:

• Non sarebbe opportuno proteggersi in questo caso?

BAD GOOD

Oppure

NEW OLD

Oppure

Reputazione Età

Come fa Insight ad aumentare la Security?

Diffusione

Policy basate sul Rischio

Solo software con

almeno 10.000 utenti

con almeno 2 mesi di

vita.

Dip. Finanziario

È possibile installare

software con media

reputazione da almeno

100 utenti.

Help Desk

Nessuna restrizione ma i PC devono essere conformi con le policy di controllo degli accessi

Sviluppo

Perché i Security Admin delle aziende non credono negli Antivirus?

Perché si basano su tecnologie reattive!

SONAR – Symantec Online Network for Advanced Response

Network IPS & Browser

Protect

Insight Lookup

File Based Protection –

Sigs/Heuristics

Real time behavioral

SONAR

SONAR

• Controlla i processi ed i thread degli eseguibili

• Giudica i comportamenti • Alimenta Insight

L’unico motore ibrido comportamento/reputazione al mondo

Controlla 400 differenti comportamenti delle applicazioni

SEP 12.1 – Difesa nel dettaglio

Network Intrusion Prevention

Protezione basata Sui File

Protezione basata Sul Comportamento

Protezione basata sulla Reputazione

Blocca gli attacchi via rete prima che abbiano una

possibiltà di introdursi nel sistema

Blocca i file dannosi tramite attributi sospetti e signatures

di virus

Blocca i malware controllando i processi ed i

comportamenti sospetti mentre avvengono

Blocca l’accesso ai file maligni ed ai siti Web

compromessi tramite la conoscenza di oltre 175

milioni di utenti

Antivirus Engine Auto Protect Malheur

SONAR Behavioral Signatures

Protocol-aware IPS Browser Protection

Network

Reputation Network File Behavioral

Internet Server

Domain Reputation File Reputation

? 1/10 X

Safe Web Lite

• RICERCHE in sicurezza - Segnala i siti Web non sicuri direttamente nei risultati di ricerca - Si integra perfettamente con i motori di ricerca Google, Yahoo e Bing

• NAVIGAZIONE in sicurezza - Lancia l'allarme se un sito Web è potenzialmente pericolosi per un

download - Consente di evitare accidentalmente download di virus, spyware e altre

minacce online

• ACQUISTI in sicurezza - Avvisa l’utente di sospetti venditori online - Aiuta a trovare rispettabili commercianti online

Fornisce una ricerca più sicura con l'avvertimento di siti Web pericolosi nei risultati di ricerca, quindi è possibile cercare, sfogliare e fare acquisti online senza preoccupazioni.

http://safeweb.norton.com/lite

Perché gli utenti delle aziende odiano gli Antivirus?

Perché rallentano

Il computer!

Performance straordinarie con la scansione ottimizzata dalla Reputazione

Scansione Ottimizzata dalla Reputazione Evita i file di cui è sicuro,

velocizzando i tempi di scansione

Scansione tradizionale Scansione di ogni file

In media su un computer 80% dei file può essere saltato!

Perché gli Storage Admin ostacolano gli Antivirus?

Perché rallentano

gli Hypervisor!

Concepito per Ambienti Virtuali

62

Concepito per Ambienti Virtuali

Virtual Client Tagging Virtual Image Exception

Shared Insight Cache Resource Leveling

Insieme – fino al 90% di riduzione del IO sui dischi

Nato per la virtualizzazione

• Virtual Image Exception – Consente di escludere dalla scansione tutti i file di una immagine base.

• Shared Insight Cache – Un server stand alone che è in grado di condividere i risultati della scansione. Ciò consente di saltare la scansione dei file che sono già stati analizzati da un altro computer.

• Virtual Client Tagging – Rileva l’ambiente su cui è installato il client (fisico o virtuale) ed invia informazioni alla console. Tali dati possono essere utilizzati per ricerche e reporting.

• Offline Image Scanner – Strumento stand alone che permette di fare scansioni offline di immagini VMware (VMDK) file.

Symantec Protection Center 2.0

Console

Centralizzazione della sicurezza per combattere meglio le minacce

Vista Centralizzata & Informazioni Gestite

Name Severity Type Count

Influenza Locale & Intelligenza Globale

• Tendenze ed eventi locali

• Minacce Globali

0101010101010101010101010101010100101010101010101010101010101010101010101010101010101010101010101011010101010110101010101

Protezione Completa

SVILUPPARE & IMPORRE POLICY IT

PROTEZIONE INFRASTRUTTURE

PROTEZIONE INFORMAZIONI

PROTEZIONE IDENTITA’

GESTIONE SISTEMI

Grazie!

Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Gruppo Venco

top related