technet security workshop per la pmi come rendere sicura l'infrastruttura it di una piccola e...
TRANSCRIPT
TechNet Security WorkshopTechNet Security Workshopper la PMIper la PMI
Come rendere sicura l'infrastruttura IT Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresadi una Piccola e Media Impresa
Marco AgnoliResponsabile Programma SicurezzaBusiness & Marketing Organization
Microsoft
Agenda (1)Agenda (1)
9.30 Benvenuto9.30 Benvenuto 9.45 L’infrastruttura server sicura per la 9.45 L’infrastruttura server sicura per la
PMI PMI 11.15 Coffee break11.15 Coffee break 11.30 Windows XP SP2: maggiore 11.30 Windows XP SP2: maggiore
sicurezza per i client Windows XPsicurezza per i client Windows XP 12.45 Domande e risposte12.45 Domande e risposte 13.00 Pranzo13.00 Pranzo
Agenda (2)Agenda (2)
14.00 La posta elettronica sicura con 14.00 La posta elettronica sicura con Exchange 2003, Outlook e l’ambiente Exchange 2003, Outlook e l’ambiente desktop di Office 2003desktop di Office 2003
15.00 Coffee break15.00 Coffee break 15.15 Accesso remoto ai servizi della rete 15.15 Accesso remoto ai servizi della rete
aziendale: tecnologie di protezioneaziendale: tecnologie di protezione 16.30 Sicurezza e compatibilità 16.30 Sicurezza e compatibilità
applicativa. Gestire la migrazione e la applicativa. Gestire la migrazione e la coesistenza con piattaforme precedenti: coesistenza con piattaforme precedenti: Virtual PC e Virtual ServerVirtual PC e Virtual Server
17.00 Fine lavori – Domande e risposte17.00 Fine lavori – Domande e risposte
SpeakerSpeaker
Alessandro AppianiAlessandro AppianiDirettore tecnicoDirettore tecnicoPulsar IT srlPulsar IT srlMicrosoft Certified PartnerMicrosoft Certified Partner
Nicola PepeNicola PepeSenior ConsultantSenior ConsultantPulsar IT srlPulsar IT srlMicrosoft Certified PartnerMicrosoft Certified Partner
Microsoft e Trend MicroMicrosoft e Trend Micro
Alleanza consolidata nel Alleanza consolidata nel tempotempo
Partner Microsoft Virus Partner Microsoft Virus Information Alliance (VIA)Information Alliance (VIA)
Perfetta integrazione con i Perfetta integrazione con i prodotti Microsoftprodotti Microsoft
Visitate la postazione Trend Visitate la postazione Trend Micro per ottenere Micro per ottenere informazioni e informazioni e documentazione!documentazione!
Quale soluzione di reteQuale soluzione di rete
Contesto e obiettiviContesto e obiettivi
Considerazioni primarie nelle PMIConsiderazioni primarie nelle PMI
Preoccuparsi del proprio business, non Preoccuparsi del proprio business, non dell’ITdell’IT Rapporto Complessità/CostoRapporto Complessità/Costo Difficoltà a fidarsi/affidarsi alla tecnologiaDifficoltà a fidarsi/affidarsi alla tecnologia Backup / Recovery: principale area di Backup / Recovery: principale area di
attenzioneattenzione Sicurezza e protezione dei dati come motivo Sicurezza e protezione dei dati come motivo
di preoccupazionedi preoccupazione
Mancanza di forti competenze IT in Mancanza di forti competenze IT in aziendaazienda IT outsourcing verso Rivenditori e ConsulentiIT outsourcing verso Rivenditori e Consulenti Richiesta di semplicità nell’operatività Richiesta di semplicità nell’operatività
ordinariaordinaria
Contesto di riferimentoContesto di riferimento
Infrastrutture di rete per le piccole aziendeInfrastrutture di rete per le piccole aziende necessità di semplificare la tecnologianecessità di semplificare la tecnologia partner/rivenditore/consulente di riferimentopartner/rivenditore/consulente di riferimento limitato numero di Server e Clientlimitato numero di Server e Client dimensioni rete e scenaridimensioni rete e scenari
scenario A: very smallscenario A: very small no server, pochi client (peer)no server, pochi client (peer)
scenario B: smallscenario B: small es: 1, 2, 3, ... serveres: 1, 2, 3, ... server es: 4, 13, 26, 40, ... < 60/70 clientes: 4, 13, 26, 40, ... < 60/70 client
scenario C: mediumscenario C: medium diversi server windowsdiversi server windows eventuali altre piattaformeeventuali altre piattaforme numerosità tipica client: dai 100 ai 2/300 clientnumerosità tipica client: dai 100 ai 2/300 client
La rete ideale: cosa vorrebbero le La rete ideale: cosa vorrebbero le PMIPMI dati e servizi della rete sicuri e protettidati e servizi della rete sicuri e protetti accesso a Internet efficiente e sicuroaccesso a Internet efficiente e sicuro
protezione dai pericoli della Rete pubblicaprotezione dai pericoli della Rete pubblica virus, software dannosi, spamming, attacchi intenzionali, ...virus, software dannosi, spamming, attacchi intenzionali, ...
controllo del traffico in uscitacontrollo del traffico in uscita differenziare: non tutti devono avere le stesse capacità di differenziare: non tutti devono avere le stesse capacità di
accessoaccesso ottimizzare: Internet per lavoro è più importante dell’Internet per ottimizzare: Internet per lavoro è più importante dell’Internet per
diletto (musica, film, ...)diletto (musica, film, ...) controllare: contenuti fidati (siti), aspetti legali, ...controllare: contenuti fidati (siti), aspetti legali, ...
prestazioni (banda larga, ottimizzazioni/cache)prestazioni (banda larga, ottimizzazioni/cache) servizi avanzati e produttiviservizi avanzati e produttivi
identificazione tramite un dominio internet aziendale (sito, identificazione tramite un dominio internet aziendale (sito, mail)mail)
invio e ricezione della posta interna e Internet in tempo realeinvio e ricezione della posta interna e Internet in tempo reale accesso sicuro dall’esterno alla posta, ai documenti di rete, ai accesso sicuro dall’esterno alla posta, ai documenti di rete, ai
calendari delle attività, alle applicazioni di rete, ed in generale calendari delle attività, alle applicazioni di rete, ed in generale a tutti i servizi (e magari non solo per gli utenti dotati di a tutti i servizi (e magari non solo per gli utenti dotati di notebook ...)notebook ...)
Principali aree tecnologiche di Principali aree tecnologiche di applicazione della sicurezzaapplicazione della sicurezza Protezione delle informazioniProtezione delle informazioni
sistemi, documenti, posta elettronica, ...sistemi, documenti, posta elettronica, ... Accesso a Internet e connettivitàAccesso a Internet e connettività
miglior uso della banda e dei servizimiglior uso della banda e dei servizi maggior controllo del traffico in & outmaggior controllo del traffico in & out massima sicurezza delle comunicazionimassima sicurezza delle comunicazioni
Messaggistica e collaborazioneMessaggistica e collaborazione posta elettronica interna e Internetposta elettronica interna e Internet strumenti per facilitare il lavoro in teamstrumenti per facilitare il lavoro in team
agende e calendari di gruppoagende e calendari di gruppo rubriche aziendali e di grupporubriche aziendali e di gruppo attivitàattività fax condiviso (ricezione fax tramite posta elettronica)fax condiviso (ricezione fax tramite posta elettronica)
strumenti per condividere documenti e informazioni strumenti per condividere documenti e informazioni con utenti esternicon utenti esterni clienti, fornitori, partner, agenti, utenza mobileclienti, fornitori, partner, agenti, utenza mobile
Gli impegni della normativaGli impegni della normativa
il controllo della sicurezzail controllo della sicurezza
Un impatto significativoUn impatto significativo La legge chiede espressamente La legge chiede espressamente
l’adozione di misure di protezione l’adozione di misure di protezione specifiche come:specifiche come: sistemi di autenticazione informatica sistemi di autenticazione informatica credenziali di autenticazione solide e gestite credenziali di autenticazione solide e gestite
con criteri rigidicon criteri rigidi sistema di autorizzazione per l’accesso ai sistema di autorizzazione per l’accesso ai
dati dati protezione da intrusioni, virus, worm, protezione da intrusioni, virus, worm,
malwaremalware aggiornamento costante di sistema aggiornamento costante di sistema
operativo e applicazioni (patch operativo e applicazioni (patch management)management)
back up dei dati procedure di ripristino back up dei dati procedure di ripristino crittografiacrittografia
Tecnologie e strumentiTecnologie e strumenti
L’ambiente tecnologico in cui va inserito L’ambiente tecnologico in cui va inserito il piano di sicurezza deve essere capace il piano di sicurezza deve essere capace di supportare le misure in esso indicatedi supportare le misure in esso indicate
Le direttive della legge possono essere Le direttive della legge possono essere implementate in modo diverso secondo i implementate in modo diverso secondo i prodotti realmente installati presso prodotti realmente installati presso l’organizzazione da proteggerel’organizzazione da proteggere
Ogni misura prevista deveOgni misura prevista deveessere analizzata eessere analizzata eimplementata in modo appropriatoimplementata in modo appropriato
Per approfondire DLG 196/03Per approfondire DLG 196/03
Documento descrittivo del Codice e delle Documento descrittivo del Codice e delle tecnologie Microsoft a supporto: tecnologie Microsoft a supporto: http://www.microsoft.com/italy/security/ahttp://www.microsoft.com/italy/security/articles/privacy_dps.mspxrticles/privacy_dps.mspx
Evento online – gratuito – 15 luglio ore Evento online – gratuito – 15 luglio ore 16:30-18:00. Iscrizioni su 16:30-18:00. Iscrizioni su http://www.microsoft.com/italy/technet/cohttp://www.microsoft.com/italy/technet/community/webcast/default.mspxmmunity/webcast/default.mspx
Riferimenti sulla sicurezzaRiferimenti sulla sicurezza
Portale sicurezza Portale sicurezza http://www.microsoft.com/italy/securityhttp://www.microsoft.com/italy/security Bollettino sicurezzaBollettino sicurezza Newsgroup gratuito in italianoNewsgroup gratuito in italiano EventiEventi GuideGuide DocumentazioneDocumentazione
Portale sicurezza per la PMI Portale sicurezza per la PMI http://www.microsoft.com/smallbusiness/http://www.microsoft.com/smallbusiness/gtm/securityguidance/hub.mspxgtm/securityguidance/hub.mspx
Sito TechNet Sito TechNet http://www.microsoft.com/italy/technethttp://www.microsoft.com/italy/technet
Aiutateci a fare sempre Aiutateci a fare sempre megliomeglio
Compilando i moduli di feedback!Compilando i moduli di feedback!
GRAZIEGRAZIE
© 2004 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.