smau milano 2010 isabelle poncet

34
Isabelle Poncet – Borderless Networks Manager, Area Mediterraneo Come difendersi dalle minacce con la Sicurezza Cisco

Upload: smau

Post on 07-Dec-2014

310 views

Category:

Technology


3 download

DESCRIPTION

Come difendersi dalle minacce con la Sicurezza Cisco

TRANSCRIPT

Page 1: Smau Milano 2010 Isabelle Poncet

Isabelle Poncet – Borderless Networks Manager, Area Mediterraneo

Come difendersi dalle minacce con la Sicurezza Cisco

Page 2: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Agenda

Problematiche di sicurezza

Difesa dalle minacce con Cisco

Difesa dalle minacce in azione

Cosa fare da subito

Page 3: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Problematiche di sicurezza aziendali

Responsabilità per i dipendenti

autorizzati

Minacce nuove e in continua evoluzione

Presenza di Consulenti,

partner, utenti guestConformità

Dissoluzione dei confini aziendali per una forza lavoro mobile e globale

Page 4: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Principali problematiche di oggi

Minacce e criminali sono più veloci, più intelligenti e meno riconoscibili

I criminali sfruttano le vulnerabilità

L'attività criminale è aumentata durante la crisi economica

Le aziende stanno sempre di più operando a livello globale, oltre i perimetri aziendali

Page 5: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Le attuali minacce

Persistenti, complesse, in costante evoluzione

Ogni attacco può essere leggermente diverso

I domini si alternano nell'arco di pochi giorni o addirittura ore

I contenuti cambiano e imitano il traffico legittimo

L'80% di spam proviene da client infetti e il 90% non è mirato

Il 70% dei bot utilizza indirizzi IP dinamici

Il 17% dei file PDF scaricati contiene malware dannosi

I messaggi di spam ammontano a oltre 180 miliardi ogni giorno

Page 6: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Fonti delle minacce

Vulnerabilità delle applicazioni

Consente agli hacker di ottenere l'accesso ai database sottostanti e livelli di accesso impropri alle applicazioni

Accesso improprio ai dati

Attraverso firewall non adeguatamente configuratie tecnologie firewall legacy

Vulnerabilità dei sistemi operativi

Consente agli hacker di controllare I computer, appropriarsi di informazioni in maniera indebita e accedere impropriamente ai sistemi operativi

E-mail

Possono offrire link falsi (ad es. phishing) e allegati infetti con spyware, virus e altro malware

Uso di Internet

Introduce file mediante download, installazioni "drive-by" e installazioni di software non richiesto

Accesso dell'utente

A informazioni e risorse di cui non dovrebbe disporre o non necessarie

Vulnerabilità dei sistemi di rete

Può consentire agli hacker di acquisire interi domini (pharming)

Errore umano

Causato da errori, mancato rispetto delle policy aziendali, uso di hardware estraibile ecc.

Page 7: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 7

Difesa dalle minacce con Cisco

Page 8: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Ovunque Qualsiasi dispositivo

In qualsiasi momento

Chiunque

Se

di

sen

za co

nfin

iIn

tern

et

sen

za co

nfin

iD

ata

cen

ter

sen

za co

nfin

iSecure Borderless Networks Architettura di sicurezza per il prossimo decennio

Bar

Software as a Service

Platform as a Service

Infrastructure as a Service

Xas a Service

Aeroporto

Clienti

Utenti mobili

Partner

Ufficio domestico

Policy

Cisco Security Enforcement Array

Filiale

Sede principale

Data center

Page 9: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Difendersi dalle minacce con Cisco

Cosa significa ?

Protezione proattiva dei sistemi

Tecnologia Cisco Security Intelligence Operations (SIO)

Filtri di protezione efficaci

Controllo delle policy semplificato

Efficacia di sicurezza e precisione di rilevamento superiori

Soluzioni ibride, integrate, standalone, in sede e in-the-cloud

Vantaggi per le aziende

Evitare inutili costi di ripulitura

Proteggere la reputazione del marchio

Aumentare i tempi di attività

Accelerare la crescita adottandonuove tecnologie

Ottimizzare l'efficienza operativa

Aumentare il livello di conformità

Migliorare la protezione da minacce nuove ed emergenti

Page 10: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Tecnologia Cisco Security Intelligence Operations e correlazione globale

Cisco SensorBaseIl database più completo sulle vulnerabilità e la reputazione dei mittenti

Threat Operations CenterUn team internazionale di ricercatori nel campo della sicurezza, analisti e sviluppatori di firme

Aggiornamenti dinamici e analisi intelligente dei dati

Tecnologia Global Threat Correlation

Sicurezza adattiva

wwwwww

Servizi di gestione

degli allarmi

Sonde per la prevenzione

delle intrusioni Moduli di servizioSicurezza

Web Sicurezza

e-mailSicurezza e-mail

Page 11: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Prodotti e servizi per una sicurezza integrata

Sicurezza adattiva

Sonde per la prevenzione

delle intrusioni

Sicurezza e-mail

Sicurezza Web

Sicurezza e-mail hosted

Servizi e prodotti Cisco: protezione proattiva, alte prestazioni

wwwwww

Moduli di servizio

Servizi di gestione degli avvisi

Cisco SIO: identificazione delle minacce, analisi e difesa automatizzata

Punteggi sulla reputazione in tempo reale

Firme nuove e aggiornate

Serie di regole definite e dinamiche

Aggiornamenti automatici

ogni 5 minuti

Avvisi personalizzati

ogni 5 minuti

Filtri contro attacchi virus

Antispam

Filtri basati sulla reputazione

per il traffico e-mail e Web

Filtri basati sulla reputazione

e sulle firme per le sonde IPS

Filtri del traffico Botnet per i

firewall

Filtri per l'aggregazione

degli allarmi

Filtri di protezione: gli aggiornamenti per i sistemi di sicurezza più efficaci del settore

Page 12: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Soluzione integrata per la gestione delle minacce

Adaptive Security Appliances

Intrusion Prevention Systems

Sicurezza Web: nella cloud o in sede

Sicurezza e-mail: nella cloud o in sede

Cisco NAC

Difesa

Cisco NAC

Bollettini di prevenzione applicati

Rimedi

Servizi di gestione degli avvisi IntelliShield

Filtri del traffico Botnet su ASA Cisco

Monitor del traffico di livello 4 su Cisco Web Security Appliances

Applicazione per iPhone

Identificazione

Page 13: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Le soluzioni Gestione delle minacce provenienti dalle e-mail

Minacce provenienti dalle e-mail

Spam Attacchi di phishing

Problematiche

Sicurezza e-mail Cisco IronPort basata su appliance, hosted e ibrida

Soluzioni Cisco

Antispam preciso ed efficace (meno di 1 falso positivo in 1 milione di messaggi) tramite Cisco SIO

Opzioni di distribuzione flessibili (cloud, ibride o standalone)

Protezione da virus “day zero"

Vantaggi

Page 14: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Le soluzioni Gestione delle minacce provenienti dal Web

Siti Web infetti Filtro URL

Problematiche

Cisco IronPort Web Security Appliances

Sicurezza Web ScanSafe

Soluzioni Cisco

Rileva siti dannosi o infetti automaticamente tramite Cisco SIO

Utilizza il motore di classificazione dinamica per filtrare i contenuti

Opzioni di distribuzione flessibili (cloud o appliance)

Vantaggi

Page 15: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Le soluzioni Gestione degli attacchi basati su rete

Malware Worm Trojan Attacchi Denial of Service Conformità

Accesso protetto ai dati e alle risorse di rete

Dispositivo infetto da malware

Protezione video, voce, multimediale

Sicurezza dei contenuti

Problematiche

Cisco Intrusion Prevention Sensors (IPS)

Cisco Adaptive Security Appliance (ASA)

Soluzioni Cisco Vantaggi

IPS con correlazione globale blocca gli attacchi con più rapidità e precisione grazie a Cisco SIO

Opzioni di distribuzione flessibili (integrata o standalone)

Firewall integrato, sicurezza Unified Communications, VPN, IPS e sicurezza dei contenuti

Opzioni di distribuzione flessibili (integrata, standalone)

Rileva gli endpoint infetti da malware tramite Cisco SIO

Alte prestazioni

Page 16: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Le soluzioni Problematiche correlate alla gestione della sicurezza

Gestione di ampie implementazioni di sicurezza

Gestione centralizzata delle policy

Visibilità delle minacce

Problematiche

Cisco Security Manager

Soluzioni Cisco

Piattaforma di gestione VPN, IPS e firewall centralizzata

Consente una visualizzazione degli eventi centralizzata e policy globali

Riduce i tempi per la risoluzione dei problemi e per l'applicazione delle modifiche alle configurazioni

Vantaggi

Page 17: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Le soluzioni Minacce provenienti dai dispositivi consumer

Applicazione del livello dell'endpoint

Quarantena degli endpoint infetti

Controllo degli accessi

Problematiche

Cisco Network Admission Control (soluzione TrustSec)

Soluzioni Cisco

Garantisce l'accesso a dispositivi conformi

Blocca l'accesso da parte di dispositivi non conformi

Opzioni di implementazione flessibili

Riduce le minacce di accessi indesiderati, virus e worm attraverso la quarantena di rete

Vantaggi

Page 18: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 18

Difesa dalle minacce in azione

Page 19: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Organizzazione protetta e conforme

IronPort Email Security rileva e previene lo spam

ScanSafe e IronPort Web Security bloccano i siti Web dannosi

I filtri del traffico ASA Botnet rilevano endpoint infetti da malware e TrustSec li mette in quarantena

IPS impedisce al malware di propagarsi

Risultato: protezione proattiva per comunicazioni sicure

Difesa proattiva dalle minacceReparto IT:Fare clic sul link per installare il nuovo aggiornamento software.

www.Systemupdate.net

Sito Web infetto: Attacco spam sotto forma di messaggio proveniente dal reparto IT.

In quarantena: Computer infetto rilevato e ora in quarantena.

Sicuro: Computer privo di virus e ora protetto.

Secure Borderless Networks

Page 20: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Difesa dalle minacceCisco Security Intelligence Operations

Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione

SensorBase: 1 milione di sensori di sicurezza distribuiti a livello globale

Threat Operations: più di 500 ricercatori, analisi automatizzata su 200 parametri

Aggiornamenti: aggiornamenti automatici ogni 3-5 minuti

Sicurezza e-mail, Web, firewall e IPS

Protezione dalle minacce di tipo "giorno zero"

99% di precisione, 95% di efficacia

ASA con filtri del traffico Botnet

IPS con correlazione globale

Sicurezza e-mail: IronPort

Sicurezza Web: IronPort e ScanSafe

Intelligenza sulla sicurezza di rete in tempo reale per alimentare i dispositivi di sicurezza

Identificare e bloccare le minacce del tipo “day zero" e multivettoriali

Best practice e strumenti per essere sempre aggiornati sulle problematiche di sicurezza

Page 21: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Difesa dalle minacceSicurezza Web ed e-mail

Spam di disturbo e spesso dannoso

Gli attacchi di phishing mettono a rischio i dipendenti e l'organizzazione

Siti infetti invisibili agli utenti finali

Attuale sicurezza e-mail e Web difficile da configurare e gestire

Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione

E-mail ibrida e cloud e sicurezza Web

Protezione totale grazie a Cisco SIO

Aggiornamenti delle minacce in tempo reale

Filtri di reputazione Web e classificazione dinamica di siti

Aggiornamenti automatici ogni 3-5 minuti

Blocca il 95% di spam con una precisione del 99%

7 anni di operatività massima per una sicurezza basata su cloud

Sicurezza Web Cisco: IronPort e ScanSafe

Sicurezza e-mail Cisco: IronPort, host o host ibrido

Page 22: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Difesa dalle minacceFirewall e IPS

Autore dell'attacco Nuove normative di conformità che

impongono l’utilizzo di firewall e esistenza di policy

Firewall non in grado di gestire un maggiore carico di traffico proveniente da servizi e applicazioni collaborative

Nuove minacce che si propagano con più rapidità: è necessario che la sicurezza sia sempre un passo avanti

Problematiche operative e falsi allarmi con attuali firewall e IPS

Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione

Firewall e IPS ad alte prestazioni

Protezione totale grazie a Cisco SIO

Integrata e standalone

Certificata dal Qualified Security Assessor, responsabile della conformità

Gestione firewall e IPS centralizzata

IPS con correlazione globale: blocca gli attacchi più rapidamente rispetto all'IPS tradizionale

ASA: velocità di 30 Gbps*

Evidenzia la conformità

Ostacola la diffusione del malware

Opzioni integrate e standalone

Cisco ASA AdaptiveSecurity Appliances

Cisco IPS con correlazione globale

Cisco Security Manager

Page 23: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Difesa dalle minacce Sicurezza di rete integrata

Autore dell'attacco

Target

Dispositivi di rete autoprotetti durante un attacco

Utente

La sicurezza di rete consente di rilevare e contrastare gli attacchi

Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione

Sicurezza integrata nei dispositivi di rete

I dispositivi soddisfano i requisiti di conformità

I dispositivi con protezione avanzata prevedono una difesa automatica

L'intelligenza di rete viene raccolta e condivisa

Protezione automatica della rete dagli attacchi

Intelligenza di rete condivisa per garantire sicurezza

La possibilità di delegare la protezione della rete riduce le spese operative

Soddisfa gli obiettivi di conformità e protegge il marchio

Sicurezza integrata per switch e router:

Netflow, CoPP, DDoS, Autosecure, QoS, NBAR, VLAN, MitM, ecc.

IPS e FW integrati

Viene preso di mira un server con dati riservati

Le violazioni compromettono la conformità e danneggiano il marchio

I dispositivi di rete passivi non sono in grado di visualizzare o rispondere alle minacce

I dispositivi e le connessioni disponibili sono messi a dura prova e la disponibilità viene compromessa

Page 24: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 24

Cosa fare da subito

Page 25: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Alcuni consigli per difendersi dalle minacce

Mantenere alta l'attenzione al problema e assegnare le priorità in maniera strategica

Evitare che gli utenti scarichino malware sulla rete

Correggere le vulnerabilità esistenti

Trattare seriamente le minacce provenienti dall'interno

Implementare le soluzioni di difesa approfondita

Utilizzare una tecnologia in grado di rispondere rapidamente, con capacità di intelligence globale

Page 26: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Da cosa partire ?

Scaricate il white paper Threat Defence all'indirizzo www.cisco.com/go/threatdefense

Contattate un Partner Cisco per un Network Assessment Cisco e un Security Assessment Cisco che complementa una valutazione dei rischi in materia di sicurezza

Page 27: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Network Assessment per le PMI - il PIT STOP della tua rete 7 buone ragioni per verificare se la tua rete :

1. è di nuova generazione

2. è in grado di crescere con il tuo business

3. è facile da gestire

4. consuma troppa energia

5. mette al sicuro risorse e dipendenti

6. non si ferma mai

7. è a norma di legge

Page 28: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Gestione proattiva del ciclo di vita della rete per aziende di grandi dimensioniIl processo è strutturato in 4 fasi :

Identificazione delle priorità di business dell’azienda

Analisi dei rischi attraverso la ricerca di apparati presenti in rete “critici” non più coperti dal supporto tecnico Cisco o del partner o in in end-of-sales o di apparati non in grado di supportare specifici bisogni quali ad esempio la gestione del video

Identificazione di percorso di migrazione e aggiornamento con analisi dei gap esistenti

Proposta di aggiornamento e migrazione infrastruttura

Page 29: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Network Assessment – a chi rivolgersi?

Recatevi allo stand Cisco (H21 Pad. 3) per compilare un coupon per un Pit Stop della rete e consegnarlo al vostro partner Cisco di fiducia

Rivolgetevi al vostro Partner di fiducia Cisco per

1. una gestione proattiva del ciclo di vita della rete e

2. una valutazione dei rischi in materia di sicurezza

Page 30: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Altre risorse disponibili per essere sempre aggiornati sulla sicurezza Cisco

Se azienda di grandi dimensioni - Consultare la pagina Sicurezza Borderless del sito italiano

http://www.cisco.com/web/IT/solutions/sicurezza/security_index.html

Ultima puntata di Cisco TechWise TV dedicato alla Sicurezza (taglio tecnico)

http://www.cisco.com/web/IT/it_media/video/techwise.html

Se PMI - Consultare la pagina Proteggere l’azienda del sito italiano

http://www.cisco.com/web/IT/solutions/smb/need_to/secure_my_business.html

Page 31: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Ridurre i rischi, bloccare gli attacchi, evitare i rischi di un fermo rete si può

Una nuova vulnerabilità di un browser consente a un utente malintenzionato di sfruttare un problema in una pagina Web o e-mail appositamente creata

Un successo dell'attacco permette agli utenti malintenzionati di infettare e controllare i dispositivi vulnerabili

La difesa dalle

minaccecon Cisco

Cisco SIOASA serie 5500IPS serie 4200

Sicurezza e-mailSicurezza Web

Sicurezza nell’IOS

Page 32: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Case study: Esurance

Contesto Una delle compagnie di assicurazioni

auto in maggiore espansione negli Stati Uniti che attualmente offre i propri servizi a oltre mezzo milione di guidatori

Problema aziendale Esurance è una società leader

e innovativa che ha come obiettivo quello di creare un'"azienda completamente informatizzata". La sicurezza è fondamentale per l'implementazione di un modello di business on-demand e online

Vantaggi della soluzione Cisco Soddisfa i requisiti di conformità

Assicura servizi online innovativi

Consente di raggiungere l'efficienza operativa

Sostiene la continuità aziendale

... Cisco rappresenta la base della nostra strategia di sicurezza e ci sta aiutando a proteggere i dati dei nostri clienti, a fornire visibilità ed consentire una gestione centralizzata.

"

"Phil Swift, CIO

Page 33: Smau Milano 2010 Isabelle Poncet

© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.

Leadership Cisco nel mercato dei prodotti per la sicurezza

Investimento $ 100 milioni spesi in sviluppo e ricerche

dinamiche

250 certificazioni, 1000 pubblicazioni, 25 libri pubblicati e 100 brevetti di sicurezza

80+ PhD, CCIE, CISSP, MSCE

Mercato Oltre 20 milioni di appliance di sicurezza e oltre

100 milioni di client venduti

N° 1 come fatturato di prodotti per la sicurezza con oltre $ 2 miliardi

N° 1 nella distribuzione di appliance di sicurezza della rete: firewall, sicurezza e-mail, NAC, sicurezza del router

Rilevamento delle minacce Team per la prevenzione delle

minacce: 500 analisti, cinque sedi in tutto il mondo

La più grande rete di sensori: milioni di sensori

Il più ampio database di dati: a livello di applicazione e rete

Leadership

Soluzione Soluzioni complete: proxy da livello 2 a proxy

progettati per utilizzi specifici

Soluzioni aziendali collaudate: PCI, SAFE Data Center, UC

Flessibilità nella modalittà di adozione : appliance, moduli di sicurezza, cloud

Integrazione di una tecnologia di sicurezza innovativa con oltre 25 anni di esperienza nel campo delle reti per ridefinire la sicurezza di rete

Page 34: Smau Milano 2010 Isabelle Poncet

Grazie per l’attenzione !