Your SlideShare is downloading. ×
Presentazione sicurezza
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Presentazione sicurezza

218
views

Published on

Presentazione sicurezza

Presentazione sicurezza

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
218
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. LightSecurity – La sicurezza di essere sicuri!
  • 2.  Oggigiorno ogni azienda affida alle tecnologie informatiche grandi quantità di dati riservati: ◦ Contabilità ◦ Gestione Magazzino, Prodotti, Clienti ◦ Gestione del Personale ◦ Ricerca e Sviluppo Queste informazioni sono gestite da computer interconnessi in rete e manipolate da un elevato numero di sistemi quali Web server, database, ERP... I controlli sono spesso lacunosi; il danno economico e di immagine di un attacco informatico è sottovalutato fintanto che non si è vittima di un intrusione. In collaborazione con Marco Frison
  • 3.  Quanto costa ogni giornata di disservizio?  Qual’è il danno di immagine per un defacement?  Quanto valgono le nostre informazioni su clienti, prodotti, ricerca ...?Fonte: Web Hacking Incident Database 2010 In collaborazione con Marco Frison
  • 4.  Obiezione: «siamo una realtà piccola, chi potrebbe mai avere interesse ad un attacco informatico contro di noi?» Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori tecnologici: virus e malware si propagano e danneggiano senza alcuna distinzione ◦ Fattori legislativi: utilizzare un server compromesso per effettuare successivi attacchi verso realtà più complesse (grandi società, enti gorvernativi) è una realtà comune In collaborazione con Marco Frison
  • 5.  Un attacco informatico può avere svariate cause, non strettamente legate alla dimensione del bersaglio ◦ Fattori economici: non possediamo veramente nulla sui nostri sistemi che potrebbe tentare un concorrente? ◦ Fattori psicologici: noia, divertimento, sfida «non utilizzare un lucchetto da cento euro per una bici del valore di cinquanta, ma non lasciarla nemmeno incustodita » In collaborazione con Marco Frison
  • 6.  Security Assessment Penetration Test Wireless Security Assessment Servizi Sistemistici ◦ Installazione, configurazione e maintenance server ◦ Configurazione sicura sistemi Wireless ◦ Configurazione sicura sistemi VoIP ◦ Individuazione e rimozione malware ◦ Hardening In collaborazione con Marco Frison
  • 7.  Il Vulnerability Assessment fornisce una panoramica dello stato di salute, in termini di sicurezza informatica, di una rete o di un’applicazione. Il costante progresso tecnologico permette la continua evoluzione delle tecniche e degli strumenti di attacco, che si avvalgono di vulnerabilità scoperte in nuove e vecchie tecnologie. Il servizio di Vulnerability Assessment permette di valutare lo stato di patching dei sistemi, l’applicazione delle best practice di sicurezza. In collaborazione con Marco Frison
  • 8.  Individuazione vulnerabilità su server aziendali esposti sulla rete pubblica (Internet). ◦ Sistemi operativi o software non aggiornati ◦ Sistemi configurati in maniera inadeguata Individuazione vulnerabilità su server interni ◦ Rischio propagazione malware e furto informazioni Individuazione vulnerabilità relative alla architettura di rete aziendale ◦ Configurazone router, switch e apparati di rete In collaborazione con Marco Frison
  • 9.  Attacchi simulati su server aziendali interni o esposti sulla rete Internet, evidenziando il possibile livello di compromissione e il furto di informazioni. Verifica vulnerabilità su applicativi software e Web ◦ Sito Web istituzionali ◦ Siti e software remoti per a supporto del business (contabilità, magazzino, personale, ricerca, ...) In collaborazione con Marco Frison
  • 10.  Il Penetration Test simula un attacco perpetrato contro un’infrastruttura informatica. ◦ Penetration Test su infrastruttura di rete ◦ Penetration Test su applicativi (web e standalone) ◦ Penetration Test su applicativi mobile. Il servizio di Penetration Test permette di identificare preventivamente eventuali vulnerabilità informatiche che potrebbero condurre ad un danno per la società. Il servizio è svolto secondo le più rinomate metodologie internazionali quali, ad es. OSSTMM e OWASP, per fornire ogni dettaglio su come risolvere le problematiche riscontrate. In collaborazione con Marco Frison
  • 11.  I dispositivi wireless hanno esteso il concetto di rete locale e ogni azienda possiede uno o più apparati dedicati a questo fine. Insieme a nuove opportunità, questi dispositivi introducono anche un insieme di nuove problematiche di sicurezza informatica. Il servizio di Wireless Security Assessment permette di stabilire la sicurezza della rete aziendale ad attacchi che provengano da dispositivi wireless, interni o esterni al perimetro fisico aziendale. In collaborazione con Marco Frison
  • 12.  Identificazione dispositivi wireless non autorizzati presenti nel perimetro aziendale o nelle immediate vicinanza Verifica della qualità dei meccanismi di protezione della propria rete wireless e delle eventuali possibilità di compromissione. In collaborazione con Marco Frison
  • 13.  Un server amministrato correttamente riduce drasticamente la superficie di attacco a disposizione. Un piano di hardening efficiente consente inoltre un miglior utilizzo delle proprie risorse informatiche. Il servizio di Amministrazione e Hardening fornisce un supporto sistemistico qualificato per minimizzare le problematiche di gestione dei server, i processi di patching, monitoraggio e backup. In collaborazione con Marco Frison
  • 14.  Installazione, configurazione e servizi di maintenance per sistemi Windows Server e GNU/Linux. Configurazione sicura sistemi cablati e wireless (router, firewall, access point, autenticazione 802.1x). Configurazione sicura sistemi VoIP su canali cifrati Hardening configurazione server e dei dati critici Individuazione e rimozione malware e software spyware. In collaborazione con Marco Frison