Web Ed Email Security Ppt

1,755 views

Published on

webex event slides

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,755
On SlideShare
0
From Embeds
0
Number of Embeds
23
Actions
Shares
0
Downloads
10
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Web Ed Email Security Ppt

  1. 1. Web ed Email security: proteggere i canali di comunicazione<br />
  2. 2. Agenda:<br />         <br />perché proteggere la navigazione web e la mail : gli asset da proteggere ed i rischi che si corrono<br />come si protegge un canale di comunicazione: processi, tecnologie ed interazioni<br />
  3. 3. Dove sono i dati aziendalipersonalisensibili?<br />
  4. 4. Quali sono i canali di trasmissione delle informazioni aziendali?<br />
  5. 5. La proprietà intellettuale dove sta?<br />Documenti<br />Contatti<br />Progetti<br />Appuntamenti<br />……<br />
  6. 6. Dove cerco le informazioni?<br />1) Scambio di E-mail<br />2) Web<br />Motori di ricerca<br />Siti di informazioni<br />Blog<br />Web Aziendali<br />…<br />
  7. 7. Mail e Web Browsing<br />Sono due asset aziendali fondamentali perché:<br />Sono i principali veicoli di trasmissione delle informazioni<br />Sono i principali veicoli di reperimento delle informazioni<br />E le informazioni sono vitali per le aziende, qualsiasi cosa facciano!<br />
  8. 8. Da cosa proteggersi?<br />Spam<br />Phishing<br />Uso Improprio delle risorse<br />Ddos<br />Virus<br />Malware<br />Furto Dati Sensibili<br />Directory Harvest<br />BounceAttack<br />
  9. 9. Source: 106,000 Bots on 3,200 Networks in 119 Countries<br />Zombie Populationby Network<br />Zombie Population by Country<br />Top 10: 28% of spam<br />Top 25: 50% of spam<br />
  10. 10. Non bastano Firewalls, IPS, Anti-Virus e URL Filtering?!<br />Firewalls don’t stop port 25, 80 or user requests for protocol-compliant HTTP(S) 443<br />IPS does not stop social engineering<br />New vulnerabilities continually<br />Anti-virus is shockingly ineffective due to mutating viruses<br />390 LdPinch security signatures since original in 2003<br />More than 30,000 Bagel variants<br />URL filtering can’t categorize an infinite number of sources<br />URL filtering can’t protect from legitimate sites being hacked<br />End-users roam<br />End-users choose to install, override security<br />Once infected, malware hides<br />
  11. 11. Come Proteggersi le basi<br />Considerare il problema nel suo insieme<br />Non concentrarsi su un solo aspetto<br />…<br />No silver bullet, ma tecnologie che collaborano tra loro analizzando i diversi aspetti del problema<br />Suddividere il problema in layer ed affrontare ogni layer con una tecnologia adatta<br />…<br />Monitorare non solo il contenuto e chi riceve, ma anche chi invia<br />Puoi fidarti del postino?<br />…<br />Sopravvivere al carico di lavoro necessario a securizzare i canali<br />Basso impatto amministrativo<br />Scalabilità<br />Omogeneità architetturale<br />Aggiornamento della soluzione semplice<br />….<br />
  12. 12. Proteggere un canale di comunicazione<br />Analizzare il tipo di dati trasportato<br />Chi è il mittentei?<br />Chi è il destinatarioi?<br />Come è fatto il messaggiocontenuto?<br />Ci sono daticontenutisensibiliprivati?<br />Ci sono daticontenuti impropri?<br />…..<br />Analizzare il tipo di protocollo utilizzato<br />È stateless o stateful?<br />In chiaro o criptato?<br />Autenticato o non autenticato?<br />Reliable o unreliable?<br />……<br />Analizzare i rischi connessi<br />Mi possono rubareleggeremodificare i dati?<br />Possono utilizzare il canale di comunicazione in maniera impropria?<br />Posso ricevere contenutidati pericolosi?<br />Posso violare Devo rispettare qualche legislazione egolamento<br />….<br />
  13. 13. Web ed E-mail: mondi diversi ma con gli stessi problemi….<br />Hanno specificità legate al tipo di trasmissione, protocollo etcetc….<br />Condividono diversi aspetti:<br /><ul><li>HTML come formato comune
  14. 14. Spesso l’accesso alla mail passa da interfacce web (Outlook Web Access, Google Mail, Yahoo Mail, Libero…..)
  15. 15. Molti attacchi utilizzano entrambi i canali: Botnet, Zombie, Rootkit usano il web come strumento di infezione e la mail (spam phishing) come effetto
  16. 16. ….</li></ul>Richiedono un notevole effortamminstrativo in termini di sicurezza e compliance alle regole aziendali<br />….<br />
  17. 17. Il problema del Web<br />
  18. 18. Cose da considerare per ottenere un accettabile livello di protezione<br />Considerare il flusso dati “ utente  Web ” come una relazione uno a molti<br />Considerare che una “pagina” e’ composta da un numero arbitrario di link e riferimenti, alcuni anche potenzialmente non leciti, non considerare un URL di un sito come una entita’ monolitica ma come un inizio di una serie di transazioni<br />Considerare che esistono sia download che transazioni sia server-side che client-side<br />Considerare che HTTPS vuol dire “criptato” e non “sicuro”<br />Dare una accettabile livello di servizio in termini di performance<br />…<br />
  19. 19. Cosa fare:<br />Security:<br />Verificare le sorgenti<br />Verificare le transazioni<br />Verificare i contenuti scaricati<br />Imporre la security anche su canali HTTPS<br />Mantenere una UserExperience Ottimale<br />Compliancy:<br />Monitorare Download-Upload oggetti<br />Verificare se la navigazione è aziendalmente “accettabile”<br />Imporre il controllo, ove richiesto, anche sui canali HTTPS<br />Amministrazione:<br />Policy granulari<br />Monitoring, reporting ed auditing<br />Rispetto normativa sulla privacy<br />Basso effort amministrativo<br />
  20. 20. Il problema della Mail<br />
  21. 21. Cose da considerare per ottenere un accettabile livello di protezione<br />Il protocollo SMTP è in chiaro<br />Il protocollo SMTP Non garantisce la consegna<br />Il protocollo SMTP demanda ai layer successivi i retry in caso di errore<br />Per mandare una mail basta un fare un “Telnet” sulla porta 25 di qualsiasi mail server<br />…<br />
  22. 22. Cosa fare:<br />Security:<br />Proxare (MTA) il traffico per non esporre direttamente i mail server<br />Verificare le sorgenti<br />Verificare i contenuti scaricati per Unsolicited Bulk Email (Spam, phishing …)<br />Verificare la presenza di virus eomalware<br />Mantenere una UserExperience Ottimale (bassi falsi positivi)<br />Compliancy:<br />Monitorare contenuti ricevuti o inviati<br />Forzare la remediation in caso di non rispetto delle regole (DLP)<br />Mantenere una UserExperience Ottimale<br />Amministrazione:<br />Policy granulari<br />Monitoring, reporting ed auditing<br />Rispetto normativa sulla privacy<br />Basso effort amministrativo<br />
  23. 23. Cisco IronPort ApproachApplication-Specific Security Gateways<br />BLOCK Incoming Threats:<br /><ul><li>Spam, Phishing/Fraud
  24. 24. Viruses, Trojans, Worms
  25. 25. Spyware, Adware
  26. 26. Unauthorized Access</li></ul>Internet<br />SenderBase(The Common Security Database)<br />APPLICATION-SPECIFIC<br /> SECURITY GATEWAYS<br />EMAIL<br />Security Gateway<br />WEB<br />Security Gateway<br />MANAGEMENT Controller<br />ENFORCE Policy:<br /><ul><li>Acceptable Use
  27. 27. Regulatory Compliance
  28. 28. Intellectual Property
  29. 29. Encryption</li></ul>CENTRALIZE Admin:<br /><ul><li>Per-user policy
  30. 30. Per-user reporting
  31. 31. Quarantine
  32. 32. Archiving</li></ul>LAN/WAN<br />
  33. 33. IronPort S-SeriesäWEB SECURITY APPLIANCE<br />IronPort M-SeriesäSECURITY MANAGEMENT APPLIANCE<br />Cisco IronPortSecurity AppliancesIntegrated Security Appliances For The Network Perimeter<br /><ul><li> Integrated DLP Scanning and Remediation For Email
  34. 34. Encryption Without any Additional Hardware Required
  35. 35. Industry-leading Anti-Spam and Anti-Virus Scanning</li></ul>IronPort C-Series EMAIL SECURITY APPLIANCE<br /><ul><li> Acceptable Use Policy (AUP) Management
  36. 36. Industry-leading Malware and Spyware Filtering
  37. 37. Layer 4 Traffic Monitor Inspects all Traffic
  38. 38. Centralized Reporting
  39. 39. Centralized Tracking
  40. 40. Centralized Policy Management
  41. 41. Centralized Archiving</li></li></ul><li>Dove trovare informazioni<br />www.ironport.com (sito istituzionale)<br />www.senderbase.org (Senderbase sul web)<br />www.ironport.com/toc (Virus Outbreack Filter)<br />www.ironportnation.com (Forum tecnico ufficiale IronPort)<br />http://www.ironport.com/support/ (supporto e documentazione)<br />http://Portadiferro.blogspot.com (Il mio blog tecnico)<br />http://portadiferro2.blogspot.com (Il mio blog news)<br />

×