3. Disagi e danni
Hacker per
passatempo
Poco sofisticati
Frodi e furto
Crimine
organizzato
Più sofisticati
Interruzione di servizi su
larga scala e distruzione
Nazioni, gruppi
terroristici, attivisti
Molto sofisticati e
ben finanziati
EVOLUZIONE DEGLI ATTACCHI
5. Windows 10: IL WINDOWS DI SEMPRE, SOLO PIÙ MODERNO
Semplice da usare per gli utenti di Windows 7
Grande attenzione alla produttività
degli utenti in ogni condizione
Pensato per il modern IT
Adatto agli scenari di sicurezza oggi necessari
6. PROTEGGERE, INDIVIDUARE & RISPONDERE
PRE-BREACH POST-BREACH
Windows Defender
ATP
Breach detection
investigation &
response
Device
protection
Device Health
attestation
Device Guard
Device Control
Security policies
Information
protection
Device protection /
Drive encryption
Enterprise Data
Protection
Conditional access
Threat
resistance
SmartScreen
AppLocker
Device Guard
Windows Defender
Network/Firewall
Built-in 2FA
Account lockdown
Credential Guard
Microsoft Passport
Windows Hello :)
Identity
protection
Individuzione di
intrusioni e
reazione
Protezione delle
identità
Protezione
delle
informazioni
Resistenza alle
minacce
Conditional Access
Windows Defender ATP
Windows Hello
Credential Guard
BitLocker e
BitLocker to Go
Windows Information
Protection
SmartScreen
Windows Firewall
Microsoft Edge
Windows Defender
Avvio sicuro
Device Guard
Protezione
dell’device
L’APPROCCIO DI WINDOWS 10 ALLA SICUREZZA
7. Windows hello
Autenticazione a due fattori
Biometria o PIN
Autenticazione multifattore basata su Biometria e Hardware
Hello Craig Dewar
SOSTITUISCI LE PASSWORD
8. PROTEGGI LE IDENTITÀ AZIENDALI
Credential Guard*
Isola le credenziali derivate
Protezione basata sulla
virtualizzazione (VBS)
Rende vani gli attacchi "Pass the
Hash" o "Pass the Ticket"
Isolamento delle credenziali basato su Hardware
*Enterprise Edition
9. RIMANERE PROTETTI, OVUNQUE
Windows Defender
Windows Firewall
Avvio attendibile
SmartScreen
Windows 10 ti protegge mentre ti concentri sul tuo lavoro
10. ESEGUI SOLO SOFTWARE ATTENDIBILE
Device Guard*
Impedisce l'esecuzione di software
non autorizzato sul dispositivo
Controllo assoluto di app e
attacchi di tipo "zero-day"
Utilizza funzionalità di sicurezza
basate sulla virtualizzazione (VSB)
Elimina il malware sui dispositivi aziendali
*Enterprise Edition
11. PROTEGGI I DATI SENSIBILI
BitLocker *
BitLocker To Go
Non perdere la testa per i dispositivi persi.
*Richiede TPM 1.2 o superiore
(Schermo simulato, con riserva di modifiche)
12. PROTEGGI I DATI SENSIBILI
Windows Information Protection
Separazione tra dati personali e
professionali.
Controllo di accesso utente e app.
Fornisce maggiore controllo IT con
un'esperienza trasparente per gli
utenti.
Cifratura automatica, protezione persistente
(Schermo simulato, con riserva di modifiche)
13. COME FAI A SAPERE SE LA TUA
AZIENDA NON È GIÀ STATA
«BUCATA»?
14. Il Malware e le
vulnerabilità non
sono l’unica cosa di
cui preoccuparsi
99.9%
Delle vulnerabilità sfruttate per gli
attacchi sono state usate oltre un
anno dopo che una correzione è
stata resa disponibile
46%
Dei sistemi compromessi
non aveva malware a bordo
50%
Di coloro che ricevono e aprono,
cliccano sull’allegato entro la prima
ora
23%
Di chi riceve un tentativo di
phishing via email apre il
messaggio (11% clicca sugli
allegati)
Tentativi di
phishing veloci
ed efficaci
lasciano poco
tempo per
reagire
COME AVVENGONO GLI ACCESSI NON AUTORIZZATI
15. Malicious Attachment Execution
Browser or Doc Exploit Execution
Stolen Credential Use
Internet Service Compromise
Kernel-mode Malware
Kernel Exploits
Pass-the-Hash
Malicious Attachment Delivery
Browser or Doc Exploit Delivery
Phishing Attacks
ESPIONAGE, LOSS OF IPDATA THEFT RANSOMLOST PRODUCTIVITYBUSINESS DISRUPTION
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/
ANATOMIA DI UN ATTACCO
16. Malicious Attachment Execution
Browser or Doc Exploit Execution
Stolen Credential Use
Internet Service Compromise
Kernel-mode Malware
Kernel Exploits
Pass-the-Hash
Malicious Attachment Delivery
Browser or Doc Exploit Delivery
Phishing Attacks
ESPIONAGE, LOSS OF IPDATA THEFT RANSOMLOST PRODUCTIVITYBUSINESS DISRUPTION
ENTER
ESTABLISH
EXPAND
ENDGAME
NETWORK
DEVICE
USER
http://natoint.com/900117-spain-forces-conclude-mission-in-central-african-republic/
Si atterra su una pagina malevola
L’attacco ha luogo
ANATOMIA DI UN ATTACCO
Si viene reindirizzati sulla pagina legittima
Total Elapsed Time: 00:00.1
17. Le difese attuali non
sono più sufficienti
Difficile riconoscere i
segnali giusti in mezzo a
tanti dati
In altre aree, non ne
sappiamo abbastanza
Il panorama della sicurezza è cambiato.
DOBBIAMO FARE DI PIU’
18. ACT
TRACK
HUNT
BEHAVIORS
THREATS
TRIAGE
DETECTION
TELEMETRY
INVENTORY Can you name the assets you are defending?
Can you detect unauthorized activity?
Do you have the visibility across your assets?
Can you accurately classify detection results?
Who are your adversaries? What are their capabilities?
Can you detect an adversary activity within your environment?
Can you detect an adversary that is already embedded?
Can you deploy proven countermeasures to evict and recover?
During an intrusion, can you observe adversary activity in real time?
Can you collaborate with trusted partners to disrupt adversary campaigns?
CHI PUÒ RISPONDERE A TUTTE QUESTE DOMANDE?
ACT
TRACK
HUNT
BEHAVIORS
THREATS
TRIAGE
DETECTION
19. Windows Defender Advanced Threat Protection (WDATP)*
Rilevamento basato sull’analisi comportamentale dopo una
violazione.
Incorporato in Windows, abilitato dal cloud.
Analisi comportamentale locale e cloud-based
*Enterprise E5 Edition
INDIVIDUA I DISPOSITIVI COMPROMESSI
20. Port scanning
Add Registry key
PS communicating
PS running CMD
Word writing file
Word running file
Social Engineering
SEGUI L’ATTACCO, PASSO PER PASSO
Come è entrato? Dove è andato? Cosa ha fatto? Cosa rischio?
21. Windows Trusted Boot
Windows Hello
Credential Guard
Device Guard
Win.Information Protection
Windows Defender ATP
WINDOWS 7 WINDOWS 10
NUOVE SFIDE RICHIEDONO UNA NUOVA PIATTAFORMA
22. La protezione dalle
minacce nel tempo
Chi attacca sfrutta i periodi tra
i rilasci di versione
Le regole del gioco
cambiano con
Windows as a Service
Rende la vita di chi attacca più
difficile, sempre un passo
avanti by design
P R O D U C T
R E L E A S E
T H R E A T
S O P H I S T I C A T I O N
T I M E
CAPABILITY
Protection Gap
23. CREATORS UPDATE: PRINCIPALI NOVITÀ
Maggiore sicurezza e protezione della
privacy (Windows Defender Security
Center)
3D & Mixed Reality Microsoft Edge: più
velocità, minor
consumo, maggiore
sicurezza
Nuove opzioni di provisioning (ICD)
Migliorie ed estensioni cloud per Windows Defender
Nuove opzioni per MDM
Nuove opzioni per Hyper-V
Nuove opzioni per video e risoluzione
(https://blogs.technet.microsoft.com/windowsitpro/2017/04/05
/whats-new-for-it-pros-in-the-windows-10-creators-update/ )
24. Windows 10 Enterprise in CSP
Un modo per le PMI per accedere alle caratteristiche di
sicurezza e controllo più recenti dell’edizione Enterprise
di Windows
Distribuzione semplice da Windows 10 Pro Anniversary
Update tramite accesso con Azure Active Directory
(AAD)
Progettato per avere un servizio IT gestito da Partner
tramite programma CSP
5,90 € per utente al mese (ERP Windows 10 Enterprise
E3, listino CSP)
Nessun limite di utenti. Fino a 5 dispositivi per utente.
Rollback alle funzionalità Pro quando l'abbonamento
scade
Accedere all’edizione più sicura di Windows, in modo semplice e grazie al Cloud
25. Utenti che viaggiano con i dispositivi.
Questi utenti spesso lavorano su connessioni
Internet pubbliche e i loro dispositivi potrebbero
essere più accessibili a utenti non autorizzati.
Spesso lavorano presso le sedi dei clienti o da casa,
tipicamente non altrettanto sicure quanto una
connessione diretta alla rete intranet privata di
un'organizzazione. Questi dispositivi devono essere
protetti per evitare malware o accesso non
autorizzato alle informazioni sul dispositivo. Inoltre,
il dispositivo ha bisogno di protezione nel caso in
cui venga perso o rubato.
Utenti che devono rispettare normative
di governance o di conformità. Questi
utenti lavorano con informazioni che sono
soggette a governance o che devono rispettare
standard conformità (es dati sensibili, sanitari, ecc).
I dispositivi utilizzati da questi utenti devono essere
protetti per prevenire malware o attacchi dannosi.
Tutte le tecnologie relative alla sicurezza
consentono di proteggere questi utenti.
Utenti con privilegi elevati. Questi utenti hanno
elevati privilegi (ad esempio privilegi di amministratore)
per l'accesso agli account utente, al datacenter, ai
domain controller e ad altre risorse protette. Tutti i
dispositivi utilizzati dai professionisti IT per amministrare i
servizi IT necessitano delle tecnologie di protezione e di
sicurezza presenti in Windows 10 Enterprise edition.
Utenti anonimi che utilizzano chioschi o
altri dispositivi pubblici. Questi utenti accedono
a dispositivi e periferiche che sono pubblicamente
disponibili — ad esempio per esecuzione di app in
chioschi. Funzionalità di sicurezza, di gestione
dell’esperienza utente e di controllo funzionalità
consentono di proteggere questi utenti.
Utenti che accedono a informazioni riservate.
Questi utenti hanno bisogno di maggiore protezione a
causa delle informazioni confidenziali cui accedono
regolarmente: retribuzioni, dati sensibili, prodotti
innovativi o altri tipi di informazioni riservate. Tutte le
tecnologie relative alla sicurezza consentono di
proteggere questi utenti.
CHI DOVREBBE USARE WINDOWS 10 ENTERPRISE e perchè...
26. Chiarezza e coerenza per la protezione
dei dati personali
Rafforzamento dei diritti degli
interessati
Maggiori obblighi di protezione
dei dati
Obbligo di segnalazione delle
violazioni
Severe sanzioni in caso di non
conformità
Il Regolamento generale
sulla protezione dei dati
(GDPR) impone un nuovo quadro
normativo alle organizzazioni che
offrono beni e servizi alle persone
all'interno dell'Unione Europea (UE)
o che raccolgono e analizzano dati
relativi a persone in essa residenti,
indipendentemente da dove esse
si trovino.
27. L'impegno Microsoft nei confronti dei suoi
clienti
MICROSOFT È DA SEMPRE IMPEGNATA SUL FRONTE DELLA
SICUREZZA E DELLA PRIVACY, QUINDI PUOI ESSERE CERTO
CHE TI FORNIRÀ I PRODOTTI E I SERVIZI NECESSARI NEL
TUO PERCORSO VERSO LA CONFORMITÀ GDPR.
IL NOSTRO OBIETTIVO È SEMPLIFICARE IL
RAGGIUNGIMENTO DELLA CONFORMITÀ GDPR
ATTRAVERSO TECNOLOGIA INTELLIGENTE,
INNOVAZIONE E COLLABORAZIONE.