LightSecurity – La sicurezza di essere sicuri!
   Oggigiorno ogni azienda affida alle tecnologie    informatiche grandi quantità di dati riservati:    ◦   Contabilità  ...
   Quanto costa                                    ogni giornata di                                    disservizio?      ...
   Obiezione: «siamo una realtà piccola, chi potrebbe    mai avere interesse ad un attacco informatico contro    di noi?»...
   Un attacco informatico può avere svariate cause, non    strettamente legate alla dimensione del bersaglio    ◦ Fattori...
   Security Assessment   Penetration Test   Wireless Security Assessment   Servizi Sistemistici    ◦   Installazione, ...
   Il Vulnerability Assessment fornisce una panoramica    dello stato di salute, in termini di sicurezza    informatica, ...
   Individuazione vulnerabilità su server aziendali    esposti sulla rete pubblica (Internet).    ◦ Sistemi operativi o s...
   Attacchi simulati su server aziendali interni o esposti    sulla rete Internet, evidenziando il possibile livello di  ...
   Il Penetration Test simula un attacco perpetrato    contro un’infrastruttura informatica.    ◦ Penetration Test su inf...
   I dispositivi wireless hanno esteso il concetto di rete    locale e ogni azienda possiede uno o più apparati    dedica...
   Identificazione dispositivi wireless non autorizzati    presenti nel perimetro aziendale o nelle immediate    vicinanz...
   Un server amministrato correttamente riduce    drasticamente la superficie di attacco a disposizione.   Un piano di h...
   Installazione, configurazione e servizi di maintenance    per sistemi Windows Server e GNU/Linux.   Configurazione si...
Upcoming SlideShare
Loading in...5
×

Presentazione sicurezza

245

Published on

Presentazione sicurezza

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
245
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Presentazione sicurezza

  1. 1. LightSecurity – La sicurezza di essere sicuri!
  2. 2.  Oggigiorno ogni azienda affida alle tecnologie informatiche grandi quantità di dati riservati: ◦ Contabilità ◦ Gestione Magazzino, Prodotti, Clienti ◦ Gestione del Personale ◦ Ricerca e Sviluppo Queste informazioni sono gestite da computer interconnessi in rete e manipolate da un elevato numero di sistemi quali Web server, database, ERP... I controlli sono spesso lacunosi; il danno economico e di immagine di un attacco informatico è sottovalutato fintanto che non si è vittima di un intrusione. In collaborazione con Marco Frison
  3. 3.  Quanto costa ogni giornata di disservizio?  Qual’è il danno di immagine per un defacement?  Quanto valgono le nostre informazioni su clienti, prodotti, ricerca ...?Fonte: Web Hacking Incident Database 2010 In collaborazione con Marco Frison
  4. 4.  Obiezione: «siamo una realtà piccola, chi potrebbe mai avere interesse ad un attacco informatico contro di noi?» Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori tecnologici: virus e malware si propagano e danneggiano senza alcuna distinzione ◦ Fattori legislativi: utilizzare un server compromesso per effettuare successivi attacchi verso realtà più complesse (grandi società, enti gorvernativi) è una realtà comune In collaborazione con Marco Frison
  5. 5.  Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori economici: non possediamo veramente nulla sui nostri sistemi che potrebbe tentare un concorrente? ◦ Fattori psicologici: noia, divertimento, sfida «non utilizzare un lucchetto da cento euro per una bici del valore di cinquanta, ma non lasciarla nemmeno incustodita » In collaborazione con Marco Frison
  6. 6.  Security Assessment Penetration Test Wireless Security Assessment Servizi Sistemistici ◦ Installazione, configurazione e maintenance server ◦ Configurazione sicura sistemi Wireless ◦ Configurazione sicura sistemi VoIP ◦ Individuazione e rimozione malware ◦ Hardening In collaborazione con Marco Frison
  7. 7.  Il Vulnerability Assessment fornisce una panoramica dello stato di salute, in termini di sicurezza informatica, di una rete o di un’applicazione. Il costante progresso tecnologico permette la continua evoluzione delle tecniche e degli strumenti di attacco, che si avvalgono di vulnerabilità scoperte in nuove e vecchie tecnologie. Il servizio di Vulnerability Assessment permette di valutare lo stato di patching dei sistemi, l’applicazione delle best practice di sicurezza. In collaborazione con Marco Frison
  8. 8.  Individuazione vulnerabilità su server aziendali esposti sulla rete pubblica (Internet). ◦ Sistemi operativi o software non aggiornati ◦ Sistemi configurati in maniera inadeguata Individuazione vulnerabilità su server interni ◦ Rischio propagazione malware e furto informazioni Individuazione vulnerabilità relative alla architettura di rete aziendale ◦ Configurazone router, switch e apparati di rete In collaborazione con Marco Frison
  9. 9.  Attacchi simulati su server aziendali interni o esposti sulla rete Internet, evidenziando il possibile livello di compromissione e il furto di informazioni. Verifica vulnerabilità su applicativi software e Web ◦ Sito Web istituzionali ◦ Siti e software remoti per a supporto del business (contabilità, magazzino, personale, ricerca, ...) In collaborazione con Marco Frison
  10. 10.  Il Penetration Test simula un attacco perpetrato contro un’infrastruttura informatica. ◦ Penetration Test su infrastruttura di rete ◦ Penetration Test su applicativi (web e standalone) ◦ Penetration Test su applicativi mobile. Il servizio di Penetration Test permette di identificare preventivamente eventuali vulnerabilità informatiche che potrebbero condurre ad un danno per la società. Il servizio è svolto secondo le più rinomate metodologie internazionali quali, ad es. OSSTMM e OWASP, per fornire ogni dettaglio su come risolvere le problematiche riscontrate. In collaborazione con Marco Frison
  11. 11.  I dispositivi wireless hanno esteso il concetto di rete locale e ogni azienda possiede uno o più apparati dedicati a questo fine. Insieme a nuove opportunità, questi dispositivi introducono anche un insieme di nuove problematiche di sicurezza informatica. Il servizio di Wireless Security Assessment permette di stabilire la sicurezza della rete aziendale ad attacchi che provengano da dispositivi wireless, interni o esterni al perimetro fisico aziendale. In collaborazione con Marco Frison
  12. 12.  Identificazione dispositivi wireless non autorizzati presenti nel perimetro aziendale o nelle immediate vicinanza Verifica della qualità dei meccanismi di protezione della propria rete wireless e delle eventuali possibilità di compromissione. In collaborazione con Marco Frison
  13. 13.  Un server amministrato correttamente riduce drasticamente la superficie di attacco a disposizione. Un piano di hardening efficiente consente inoltre un miglior utilizzo delle proprie risorse informatiche. Il servizio di Amministrazione e Hardening fornisce un supporto sistemistico qualificato per minimizzare le problematiche di gestione dei server, i processi di patching, monitoraggio e backup. In collaborazione con Marco Frison
  14. 14.  Installazione, configurazione e servizi di maintenance per sistemi Windows Server e GNU/Linux. Configurazione sicura sistemi cablati e wireless (router, firewall, access point, autenticazione 802.1x). Configurazione sicura sistemi VoIP su canali cifrati Hardening configurazione server e dei dati critici Individuazione e rimozione malware e software spyware. In collaborazione con Marco Frison
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×