Presentazione sicurezza
Upcoming SlideShare
Loading in...5
×
 

Presentazione sicurezza

on

  • 322 views

Presentazione sicurezza

Presentazione sicurezza

Statistics

Views

Total Views
322
Views on SlideShare
322
Embed Views
0

Actions

Likes
0
Downloads
6
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Presentazione sicurezza Presentazione sicurezza Presentation Transcript

  • LightSecurity – La sicurezza di essere sicuri!
  •  Oggigiorno ogni azienda affida alle tecnologie informatiche grandi quantità di dati riservati: ◦ Contabilità ◦ Gestione Magazzino, Prodotti, Clienti ◦ Gestione del Personale ◦ Ricerca e Sviluppo Queste informazioni sono gestite da computer interconnessi in rete e manipolate da un elevato numero di sistemi quali Web server, database, ERP... I controlli sono spesso lacunosi; il danno economico e di immagine di un attacco informatico è sottovalutato fintanto che non si è vittima di un intrusione. In collaborazione con Marco Frison
  •  Quanto costa ogni giornata di disservizio?  Qual’è il danno di immagine per un defacement?  Quanto valgono le nostre informazioni su clienti, prodotti, ricerca ...?Fonte: Web Hacking Incident Database 2010 In collaborazione con Marco Frison
  •  Obiezione: «siamo una realtà piccola, chi potrebbe mai avere interesse ad un attacco informatico contro di noi?» Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori tecnologici: virus e malware si propagano e danneggiano senza alcuna distinzione ◦ Fattori legislativi: utilizzare un server compromesso per effettuare successivi attacchi verso realtà più complesse (grandi società, enti gorvernativi) è una realtà comune In collaborazione con Marco Frison
  •  Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori economici: non possediamo veramente nulla sui nostri sistemi che potrebbe tentare un concorrente? ◦ Fattori psicologici: noia, divertimento, sfida «non utilizzare un lucchetto da cento euro per una bici del valore di cinquanta, ma non lasciarla nemmeno incustodita » In collaborazione con Marco Frison
  •  Security Assessment Penetration Test Wireless Security Assessment Servizi Sistemistici ◦ Installazione, configurazione e maintenance server ◦ Configurazione sicura sistemi Wireless ◦ Configurazione sicura sistemi VoIP ◦ Individuazione e rimozione malware ◦ Hardening In collaborazione con Marco Frison
  •  Il Vulnerability Assessment fornisce una panoramica dello stato di salute, in termini di sicurezza informatica, di una rete o di un’applicazione. Il costante progresso tecnologico permette la continua evoluzione delle tecniche e degli strumenti di attacco, che si avvalgono di vulnerabilità scoperte in nuove e vecchie tecnologie. Il servizio di Vulnerability Assessment permette di valutare lo stato di patching dei sistemi, l’applicazione delle best practice di sicurezza. In collaborazione con Marco Frison
  •  Individuazione vulnerabilità su server aziendali esposti sulla rete pubblica (Internet). ◦ Sistemi operativi o software non aggiornati ◦ Sistemi configurati in maniera inadeguata Individuazione vulnerabilità su server interni ◦ Rischio propagazione malware e furto informazioni Individuazione vulnerabilità relative alla architettura di rete aziendale ◦ Configurazone router, switch e apparati di rete In collaborazione con Marco Frison
  •  Attacchi simulati su server aziendali interni o esposti sulla rete Internet, evidenziando il possibile livello di compromissione e il furto di informazioni. Verifica vulnerabilità su applicativi software e Web ◦ Sito Web istituzionali ◦ Siti e software remoti per a supporto del business (contabilità, magazzino, personale, ricerca, ...) In collaborazione con Marco Frison
  •  Il Penetration Test simula un attacco perpetrato contro un’infrastruttura informatica. ◦ Penetration Test su infrastruttura di rete ◦ Penetration Test su applicativi (web e standalone) ◦ Penetration Test su applicativi mobile. Il servizio di Penetration Test permette di identificare preventivamente eventuali vulnerabilità informatiche che potrebbero condurre ad un danno per la società. Il servizio è svolto secondo le più rinomate metodologie internazionali quali, ad es. OSSTMM e OWASP, per fornire ogni dettaglio su come risolvere le problematiche riscontrate. In collaborazione con Marco Frison
  •  I dispositivi wireless hanno esteso il concetto di rete locale e ogni azienda possiede uno o più apparati dedicati a questo fine. Insieme a nuove opportunità, questi dispositivi introducono anche un insieme di nuove problematiche di sicurezza informatica. Il servizio di Wireless Security Assessment permette di stabilire la sicurezza della rete aziendale ad attacchi che provengano da dispositivi wireless, interni o esterni al perimetro fisico aziendale. In collaborazione con Marco Frison
  •  Identificazione dispositivi wireless non autorizzati presenti nel perimetro aziendale o nelle immediate vicinanza Verifica della qualità dei meccanismi di protezione della propria rete wireless e delle eventuali possibilità di compromissione. In collaborazione con Marco Frison
  •  Un server amministrato correttamente riduce drasticamente la superficie di attacco a disposizione. Un piano di hardening efficiente consente inoltre un miglior utilizzo delle proprie risorse informatiche. Il servizio di Amministrazione e Hardening fornisce un supporto sistemistico qualificato per minimizzare le problematiche di gestione dei server, i processi di patching, monitoraggio e backup. In collaborazione con Marco Frison
  •  Installazione, configurazione e servizi di maintenance per sistemi Windows Server e GNU/Linux. Configurazione sicura sistemi cablati e wireless (router, firewall, access point, autenticazione 802.1x). Configurazione sicura sistemi VoIP su canali cifrati Hardening configurazione server e dei dati critici Individuazione e rimozione malware e software spyware. In collaborazione con Marco Frison