Web Ed Email Security Ppt

  • 1,560 views
Uploaded on

webex event slides

webex event slides

More in: Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,560
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
5
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Web ed Email security: proteggere i canali di comunicazione
  • 2. Agenda:
            
    perché proteggere la navigazione web e la mail : gli asset da proteggere ed i rischi che si corrono
    come si protegge un canale di comunicazione: processi, tecnologie ed interazioni
  • 3. Dove sono i dati aziendalipersonalisensibili?
  • 4. Quali sono i canali di trasmissione delle informazioni aziendali?
  • 5. La proprietà intellettuale dove sta?
    Documenti
    Contatti
    Progetti
    Appuntamenti
    ……
  • 6. Dove cerco le informazioni?
    1) Scambio di E-mail
    2) Web
    Motori di ricerca
    Siti di informazioni
    Blog
    Web Aziendali

  • 7. Mail e Web Browsing
    Sono due asset aziendali fondamentali perché:
    Sono i principali veicoli di trasmissione delle informazioni
    Sono i principali veicoli di reperimento delle informazioni
    E le informazioni sono vitali per le aziende, qualsiasi cosa facciano!
  • 8. Da cosa proteggersi?
    Spam
    Phishing
    Uso Improprio delle risorse
    Ddos
    Virus
    Malware
    Furto Dati Sensibili
    Directory Harvest
    BounceAttack
  • 9. Source: 106,000 Bots on 3,200 Networks in 119 Countries
    Zombie Populationby Network
    Zombie Population by Country
    Top 10: 28% of spam
    Top 25: 50% of spam
  • 10. Non bastano Firewalls, IPS, Anti-Virus e URL Filtering?!
    Firewalls don’t stop port 25, 80 or user requests for protocol-compliant HTTP(S) 443
    IPS does not stop social engineering
    New vulnerabilities continually
    Anti-virus is shockingly ineffective due to mutating viruses
    390 LdPinch security signatures since original in 2003
    More than 30,000 Bagel variants
    URL filtering can’t categorize an infinite number of sources
    URL filtering can’t protect from legitimate sites being hacked
    End-users roam
    End-users choose to install, override security
    Once infected, malware hides
  • 11. Come Proteggersi le basi
    Considerare il problema nel suo insieme
    Non concentrarsi su un solo aspetto

    No silver bullet, ma tecnologie che collaborano tra loro analizzando i diversi aspetti del problema
    Suddividere il problema in layer ed affrontare ogni layer con una tecnologia adatta

    Monitorare non solo il contenuto e chi riceve, ma anche chi invia
    Puoi fidarti del postino?

    Sopravvivere al carico di lavoro necessario a securizzare i canali
    Basso impatto amministrativo
    Scalabilità
    Omogeneità architetturale
    Aggiornamento della soluzione semplice
    ….
  • 12. Proteggere un canale di comunicazione
    Analizzare il tipo di dati trasportato
    Chi è il mittentei?
    Chi è il destinatarioi?
    Come è fatto il messaggiocontenuto?
    Ci sono daticontenutisensibiliprivati?
    Ci sono daticontenuti impropri?
    …..
    Analizzare il tipo di protocollo utilizzato
    È stateless o stateful?
    In chiaro o criptato?
    Autenticato o non autenticato?
    Reliable o unreliable?
    ……
    Analizzare i rischi connessi
    Mi possono rubareleggeremodificare i dati?
    Possono utilizzare il canale di comunicazione in maniera impropria?
    Posso ricevere contenutidati pericolosi?
    Posso violare Devo rispettare qualche legislazione egolamento
    ….
  • 13. Web ed E-mail: mondi diversi ma con gli stessi problemi….
    Hanno specificità legate al tipo di trasmissione, protocollo etcetc….
    Condividono diversi aspetti:
    • HTML come formato comune
    • 14. Spesso l’accesso alla mail passa da interfacce web (Outlook Web Access, Google Mail, Yahoo Mail, Libero…..)
    • 15. Molti attacchi utilizzano entrambi i canali: Botnet, Zombie, Rootkit usano il web come strumento di infezione e la mail (spam phishing) come effetto
    • 16. ….
    Richiedono un notevole effortamminstrativo in termini di sicurezza e compliance alle regole aziendali
    ….
  • 17. Il problema del Web
  • 18. Cose da considerare per ottenere un accettabile livello di protezione
    Considerare il flusso dati “ utente  Web ” come una relazione uno a molti
    Considerare che una “pagina” e’ composta da un numero arbitrario di link e riferimenti, alcuni anche potenzialmente non leciti, non considerare un URL di un sito come una entita’ monolitica ma come un inizio di una serie di transazioni
    Considerare che esistono sia download che transazioni sia server-side che client-side
    Considerare che HTTPS vuol dire “criptato” e non “sicuro”
    Dare una accettabile livello di servizio in termini di performance

  • 19. Cosa fare:
    Security:
    Verificare le sorgenti
    Verificare le transazioni
    Verificare i contenuti scaricati
    Imporre la security anche su canali HTTPS
    Mantenere una UserExperience Ottimale
    Compliancy:
    Monitorare Download-Upload oggetti
    Verificare se la navigazione è aziendalmente “accettabile”
    Imporre il controllo, ove richiesto, anche sui canali HTTPS
    Amministrazione:
    Policy granulari
    Monitoring, reporting ed auditing
    Rispetto normativa sulla privacy
    Basso effort amministrativo
  • 20. Il problema della Mail
  • 21. Cose da considerare per ottenere un accettabile livello di protezione
    Il protocollo SMTP è in chiaro
    Il protocollo SMTP Non garantisce la consegna
    Il protocollo SMTP demanda ai layer successivi i retry in caso di errore
    Per mandare una mail basta un fare un “Telnet” sulla porta 25 di qualsiasi mail server

  • 22. Cosa fare:
    Security:
    Proxare (MTA) il traffico per non esporre direttamente i mail server
    Verificare le sorgenti
    Verificare i contenuti scaricati per Unsolicited Bulk Email (Spam, phishing …)
    Verificare la presenza di virus eomalware
    Mantenere una UserExperience Ottimale (bassi falsi positivi)
    Compliancy:
    Monitorare contenuti ricevuti o inviati
    Forzare la remediation in caso di non rispetto delle regole (DLP)
    Mantenere una UserExperience Ottimale
    Amministrazione:
    Policy granulari
    Monitoring, reporting ed auditing
    Rispetto normativa sulla privacy
    Basso effort amministrativo
  • 23. Cisco IronPort ApproachApplication-Specific Security Gateways
    BLOCK Incoming Threats:
    • Spam, Phishing/Fraud
    • 24. Viruses, Trojans, Worms
    • 25. Spyware, Adware
    • 26. Unauthorized Access
    Internet
    SenderBase(The Common Security Database)
    APPLICATION-SPECIFIC
    SECURITY GATEWAYS
    EMAIL
    Security Gateway
    WEB
    Security Gateway
    MANAGEMENT Controller
    ENFORCE Policy:
    • Acceptable Use
    • 27. Regulatory Compliance
    • 28. Intellectual Property
    • 29. Encryption
    CENTRALIZE Admin:
    LAN/WAN
  • 33. IronPort S-SeriesäWEB SECURITY APPLIANCE
    IronPort M-SeriesäSECURITY MANAGEMENT APPLIANCE
    Cisco IronPortSecurity AppliancesIntegrated Security Appliances For The Network Perimeter
    • Integrated DLP Scanning and Remediation For Email
    • 34. Encryption Without any Additional Hardware Required
    • 35. Industry-leading Anti-Spam and Anti-Virus Scanning
    IronPort C-Series EMAIL SECURITY APPLIANCE
    • Acceptable Use Policy (AUP) Management
    • 36. Industry-leading Malware and Spyware Filtering
    • 37. Layer 4 Traffic Monitor Inspects all Traffic
    • 38. Centralized Reporting
    • 39. Centralized Tracking
    • 40. Centralized Policy Management
    • 41. Centralized Archiving
  • Dove trovare informazioni
    www.ironport.com (sito istituzionale)
    www.senderbase.org (Senderbase sul web)
    www.ironport.com/toc (Virus Outbreack Filter)
    www.ironportnation.com (Forum tecnico ufficiale IronPort)
    http://www.ironport.com/support/ (supporto e documentazione)
    http://Portadiferro.blogspot.com (Il mio blog tecnico)
    http://portadiferro2.blogspot.com (Il mio blog news)