Dalla relazione del workshop, verrà illustrata una serie di politiche da adottare per l'aumento della produzione e del rendimento aziendale, a fronte delle odierne problematiche in tema di sicurezza informatica, che portano le aziende odierne ad una riconsiderazione radicale, per fronteggiare la crisi.
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttività Aziendale con un Firewall UTM
1. LA DIVERSIFICAZIONE DELLE
RETI
Aumentare la Produttività Aziendale con un Firewall UTM
Andrea Patron – CEO IPCop Italia
2. Che Cos’è IWA
IWA/HWG è un’Associazione professionale no profit
Partecipazioni internazionali riconosciuta leader mondiale nella fornitura dei principi e
delle certificazioni di formazione per i professionisti della
Rete Internet; è presente in 100 paesi, con 130 sedi ufficiali
in rappresentanza di più di 165.000 associati.
La sua missione:
• Fornire programmi formativi di qualità;
• Fornire agli associati supporto e collaborazione a livello
regionale, nazionale e internazionale, nonché un marchio
Partecipazioni nazionali di
affiliazione riconosciuto a livello mondiale;
• Promuovere i principi universali di etica e di pratica
professionale per tutti i professionisti della Rete Internet;
•Fornire supporto per la definizione e lo studio di normative
nei Paesi in cui è presente
2
3. Perché IWA
• Fare rete tra professionisti
– Scambiarsi informazioni / esperienze
– Condividere buone pratiche di lavoro
• Apprendere
– Consultare documentazione condivisa
– Discutere con gli altri soci
– Partecipare ad eventi formativi / informativi
• Divulgare
– Effetto “ebola”: condividere la conoscenza
– Proporsi come discenti per seminari e corsi
3
4. Scaletta del Workshop
• Proiezione ultimi dati ISTAT sulla sicurezza informatica in Italia.
• Sviluppo tecnologico nel nostro paese.
• Minacce provenienti dalla Rete.
• Attuale scenario networking in azienda.
• Presentazione e soluzione di diversificazione delle reti.
• Controllo dei flussi di traffico.
• Vantaggi derivanti dalla nuova politica adottata.
• Presentazione di un Case Study operativo.
• Spazio a domande e risposte.
4
5. Il nuovo web in Italia, e le connessioni
disponibili
Lo scenario Italiano negli ultimi anni non è
cambiato.
Anche se navighiamo in un Medioevo Digitale l’Italia non rinnova
la tecnologia ma tende a potenziare strutture che già esistono.
Italia è al 37 posto in qualità di servizio ISP
e collegamenti Internet e detiene il primato in qualità di
Insicurezza Informatica
Fonte Seminario: TRA PRIVACY E SICUREZZA INFORMATICA
http://www.ipcop.pd.it/8-Tra%20Privacy%20e%20Sicurezza%20Informatica
5
6. Dati ISTAT sull’ ICT Aziendale
Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita
Tecnologica, anche se non alla pari con gli altri paesi in Europa.
Distribuzione Connessioni
Internet In Italia • ADSL
Mobile (Cablata su Doppino Telefonico)
Altre Tel. 11,3%
HDSL/Cable 4,6% • HDSL e SHDSL
12,3% Cablate su Fibra ottica o Coassiale
• GPRS/HSDPA
Mobile Internet
• WiFi
Derivante da altre
• PSTN – ISDN
Telefono 56K e 64K
ADSL 7Mb
• GSM, UMTS
ADSL > 7Mb
25%
46,8% Old Mobile
Mobile ADSL 7Mb ADSL > 7Mb HDSL/Cable Altre Tel.
6
7. Dati ISTAT sull’ ICT Aziendale
Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita
Tecnologica, anche se non alla pari con gli altri paesi in Europa.
> 100 Mb/s
100% 10 a 100 Mb/s
90% 10 a 30 Mb
80% 2 a 10 Mb/s
70% < 2 Mb/s
60%
50%
40%
30%
20%
10%
0%
Italia Altri Paesi
Fonte:
Estratto Indagine ISTAT – Testo Integrale del 13/12/2011
7
8. Dati ISTAT sull’ ICT Aziendale
Manca, da parte delle aziende, la consapevolezza di una giusta
politica sulla sicurezza
Politica e rischi di sicurezza
Distruzione Dati Cause Attacco
100 88,2
75,8 Divulgazione dati Sensibili
80
56,7 Divulgazione Dati causa Attacco
60 Esterno
40
20
0
Percentuale livelli di rischio %
Fonte:
Estratto Indagine ISTAT – Testo Integrale del 13/12/2011
8
9. Che cosa rende insicura la Rete?
Sono tante le minacce che dobbiamo fronteggiare. Sia provenienti
dall’esterno, ma derivanti anche da traffico generato dall’interno
delle nostre Reti.
• Furto di Informazioni e Identità / Fishing
• Defacciamento di Siti Web
• Diffusione di Malware / Siti con Codice Corrotto
• Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy
• Worm / Furto di Dati / Estorsione / Inclusione in BotNet
• Hacking sulle connessioni / WiFi
• Divulgazione di Informazioni / Danni alle Vendite
• Virus / Trojans / Rootkit
• Altro
9
10. Quali sono le attuali Contromisure
• Anti-virus
• Programmi software di sicurezza / anti-malware
• Firewall autoinstallanti
• Apparecchiature Hardware altamente costose e difficili da
amministrare se non previo formazione o certificazione
Non basta un semplice antivirus al giorno d'oggi.
E le Aziende non possono permettersi di aumentare il budget di
investimento ulteriormente per garantire maggiore sicurezza.
10
11. Attuale scenario di Networking
Schema di Configurazione generale di una Rete,
attualmente adottato dalle Aziende.
11
12. Azienda collegata nella New Economy
Cosa occorre attualmente all’azienda per collegarsi a Internet
e sfruttare a pieno i servizi disponibili:
X
• Router / Modem
•
•
Gateway
Firewall
Configurazione
•
•
Proxy
Antivirus
Obsoleta
• Sistemi Anti-Intrusione
12
13. Soluzione Ottimale
Dare consapevolezza alle aziende che la soluzione sta in un cambio
Radicale e di azione politica all‘interno infrastruttura ICT.
Con 2 semplici accorgimenti tecnici:
• Organizzazione e Diversificazione delle reti
• Controllo del traffico attraverso un sistema di
logs
13
14. Diversificazione delle Reti
Dare Consapevolezza all’Amministratore di sistemi
nel saper diversificare le reti:
• Rete Pubblica WAN
• Rete LAN Privata
• Rete DMZ / Demilitarizzata
• Rete WLAN – per il WiFi
14
16. Tener traccia del traffico
Responsabilizzando l’Amministratore di Sistema
• Monitorando e Vigilando sul Traffico delle reti
• Eliminando e Bloccando pacchetti dannosi
• Adempiendo alle regole disposte dalla legge sulla
Privacy e di amministrazione ICT
• Otteniamo maggior controllo dell’infrastruttura
16
17. Integrare un Firewall UTM
UTM acronimo di Unified Threat Management. Un Firewall
hardware/software in grado di garantire un'efficiente livello di sicurezza,
basandoci su soluzioni OPEN SOURCE
L’OPEN SOURCE
è il motore che alimenta
la maggior parte di Internet
e delle infrastrutture ICT
Lista Distribuzioni Firewall UTM
http://en.wikipedia.org/wiki/List_of_router_or_firewall_distributions
17
18. Perché scegliere IPCop rispetto ad altre Distro
• IPCop è User Friendly
• IPCop è Linux
• Reale Open Source
• Assistenza Dedicata sempre disponibile
• Risparmio sugli Investimenti delle infrastrutture ICT
• Alto livello di Riconoscimento
18
20. IPCop Italia – http://www.ipcop.pd.t
Community tutta Italiana, che permette di
interagire tra i suoi utenti e sviluppatori.
• Forum On-Line – http://forum.ipcop.pd.it
• Sezione di Download
• Wiki - http://wiki.ipcop.pd.it
• Assistenza Tecnica
20
21. Formazione – http://corsi.ipcop.pd.t
Piattaforma E-Learning su core Docebo® , con lo
scopo di Formare ed Informare le PMI on line
sul mondo dell’ICT, attraverso:
• Corsi Formativi e Tecnici
• Seminari (Webinar)
• Workshop on-line
21
22. Grazie a tutti Voi per aver Partecipato
Ringraziamento Speciale a Giacomo e Nena
Per il loro supporto e sostegno.
Seguiteci sui maggiori Social Networks
SMAU business Padova 2012
Andrea Patron – CEO IPCop Italia
http://www.ipcop.pd.it – http://corsi.ipcop.pd.it
22