Presentazione sicurezza

  • 192 views
Uploaded on

Presentazione sicurezza

Presentazione sicurezza

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
192
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
6
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. LightSecurity – La sicurezza di essere sicuri!
  • 2.  Oggigiorno ogni azienda affida alle tecnologie informatiche grandi quantità di dati riservati: ◦ Contabilità ◦ Gestione Magazzino, Prodotti, Clienti ◦ Gestione del Personale ◦ Ricerca e Sviluppo Queste informazioni sono gestite da computer interconnessi in rete e manipolate da un elevato numero di sistemi quali Web server, database, ERP... I controlli sono spesso lacunosi; il danno economico e di immagine di un attacco informatico è sottovalutato fintanto che non si è vittima di un intrusione. In collaborazione con Marco Frison
  • 3.  Quanto costa ogni giornata di disservizio?  Qual’è il danno di immagine per un defacement?  Quanto valgono le nostre informazioni su clienti, prodotti, ricerca ...?Fonte: Web Hacking Incident Database 2010 In collaborazione con Marco Frison
  • 4.  Obiezione: «siamo una realtà piccola, chi potrebbe mai avere interesse ad un attacco informatico contro di noi?» Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori tecnologici: virus e malware si propagano e danneggiano senza alcuna distinzione ◦ Fattori legislativi: utilizzare un server compromesso per effettuare successivi attacchi verso realtà più complesse (grandi società, enti gorvernativi) è una realtà comune In collaborazione con Marco Frison
  • 5.  Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori economici: non possediamo veramente nulla sui nostri sistemi che potrebbe tentare un concorrente? ◦ Fattori psicologici: noia, divertimento, sfida «non utilizzare un lucchetto da cento euro per una bici del valore di cinquanta, ma non lasciarla nemmeno incustodita » In collaborazione con Marco Frison
  • 6.  Security Assessment Penetration Test Wireless Security Assessment Servizi Sistemistici ◦ Installazione, configurazione e maintenance server ◦ Configurazione sicura sistemi Wireless ◦ Configurazione sicura sistemi VoIP ◦ Individuazione e rimozione malware ◦ Hardening In collaborazione con Marco Frison
  • 7.  Il Vulnerability Assessment fornisce una panoramica dello stato di salute, in termini di sicurezza informatica, di una rete o di un’applicazione. Il costante progresso tecnologico permette la continua evoluzione delle tecniche e degli strumenti di attacco, che si avvalgono di vulnerabilità scoperte in nuove e vecchie tecnologie. Il servizio di Vulnerability Assessment permette di valutare lo stato di patching dei sistemi, l’applicazione delle best practice di sicurezza. In collaborazione con Marco Frison
  • 8.  Individuazione vulnerabilità su server aziendali esposti sulla rete pubblica (Internet). ◦ Sistemi operativi o software non aggiornati ◦ Sistemi configurati in maniera inadeguata Individuazione vulnerabilità su server interni ◦ Rischio propagazione malware e furto informazioni Individuazione vulnerabilità relative alla architettura di rete aziendale ◦ Configurazone router, switch e apparati di rete In collaborazione con Marco Frison
  • 9.  Attacchi simulati su server aziendali interni o esposti sulla rete Internet, evidenziando il possibile livello di compromissione e il furto di informazioni. Verifica vulnerabilità su applicativi software e Web ◦ Sito Web istituzionali ◦ Siti e software remoti per a supporto del business (contabilità, magazzino, personale, ricerca, ...) In collaborazione con Marco Frison
  • 10.  Il Penetration Test simula un attacco perpetrato contro un’infrastruttura informatica. ◦ Penetration Test su infrastruttura di rete ◦ Penetration Test su applicativi (web e standalone) ◦ Penetration Test su applicativi mobile. Il servizio di Penetration Test permette di identificare preventivamente eventuali vulnerabilità informatiche che potrebbero condurre ad un danno per la società. Il servizio è svolto secondo le più rinomate metodologie internazionali quali, ad es. OSSTMM e OWASP, per fornire ogni dettaglio su come risolvere le problematiche riscontrate. In collaborazione con Marco Frison
  • 11.  I dispositivi wireless hanno esteso il concetto di rete locale e ogni azienda possiede uno o più apparati dedicati a questo fine. Insieme a nuove opportunità, questi dispositivi introducono anche un insieme di nuove problematiche di sicurezza informatica. Il servizio di Wireless Security Assessment permette di stabilire la sicurezza della rete aziendale ad attacchi che provengano da dispositivi wireless, interni o esterni al perimetro fisico aziendale. In collaborazione con Marco Frison
  • 12.  Identificazione dispositivi wireless non autorizzati presenti nel perimetro aziendale o nelle immediate vicinanza Verifica della qualità dei meccanismi di protezione della propria rete wireless e delle eventuali possibilità di compromissione. In collaborazione con Marco Frison
  • 13.  Un server amministrato correttamente riduce drasticamente la superficie di attacco a disposizione. Un piano di hardening efficiente consente inoltre un miglior utilizzo delle proprie risorse informatiche. Il servizio di Amministrazione e Hardening fornisce un supporto sistemistico qualificato per minimizzare le problematiche di gestione dei server, i processi di patching, monitoraggio e backup. In collaborazione con Marco Frison
  • 14.  Installazione, configurazione e servizi di maintenance per sistemi Windows Server e GNU/Linux. Configurazione sicura sistemi cablati e wireless (router, firewall, access point, autenticazione 802.1x). Configurazione sicura sistemi VoIP su canali cifrati Hardening configurazione server e dei dati critici Individuazione e rimozione malware e software spyware. In collaborazione con Marco Frison