SlideShare a Scribd company logo
1 of 34
Isabelle Poncet – Borderless Networks Manager, Area Mediterraneo
Come difendersi dalle minacce con la
Sicurezza Cisco
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Agenda
Problematiche di sicurezza
Difesa dalle minacce con
Cisco
Difesa dalle minacce in
azione
Cosa fare da subito
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Problematiche di sicurezza aziendali
Responsabilità
per i dipendenti
autorizzati
Minacce
nuove e
in continua
evoluzione
Presenza di Consulenti,
partner, utenti guestConformità
Dissoluzione dei confini
aziendali per una forza lavoro
mobile e globale
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Principali problematiche di oggi
 Minacce e criminali sono
più veloci, più intelligenti e
meno riconoscibili
 I criminali sfruttano le
vulnerabilità
 L'attività criminale è
aumentata durante la
crisi economica
 Le aziende stanno sempre
di più operando a livello
globale, oltre i perimetri
aziendali
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le attuali minacce
Persistenti, complesse, in costante evoluzione
Ogni attacco può essere leggermente diverso
I domini si alternano nell'arco di pochi giorni o addirittura ore
I contenuti cambiano e imitano il traffico legittimo
L'80% di spam proviene da client infetti e il 90% non è mirato
Il 70% dei bot utilizza indirizzi IP dinamici
Il 17% dei file PDF scaricati contiene malware dannosi
I messaggi di spam ammontano a oltre 180 miliardi ogni giorno
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Fonti delle minacce
Vulnerabilità delle
applicazioni
Consente agli hacker di
ottenere l'accesso ai
database sottostanti e
livelli di accesso impropri
alle applicazioni
Accesso improprio
ai dati
Attraverso firewall non
adeguatamente
configurati
e tecnologie firewall
legacy
Vulnerabilità dei
sistemi operativi
Consente agli hacker di
controllare I computer,
appropriarsi di
informazioni in maniera
indebita e accedere
impropriamente ai sistemi
operativi
E-mail
Possono offrire link falsi
(ad es. phishing) e
allegati infetti con
spyware, virus e altro
malware
Uso di Internet
Introduce file mediante
download, installazioni
"drive-by" e installazioni
di software non richiesto
Accesso
dell'utente
A informazioni e risorse
di cui non dovrebbe
disporre o non
necessarie
Vulnerabilità dei
sistemi di rete
Può consentire agli
hacker di acquisire interi
domini (pharming)
Errore umano
Causato da errori,
mancato rispetto delle
policy aziendali, uso di
hardware estraibile ecc.
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 7
Difesa dalle minacce con
Cisco
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Ovunque
Qualsiasi
dispositivo
In qualsiasi
momentoChiunque
Sedi
senzaconfini
Internet
senzaconfini
Datacenter
senzaconfini
Secure Borderless Networks
Architettura di sicurezza per il prossimo decennio
Bar
Software
as a Service
Platform
as a Service
Infrastructure
as a Service
X
as a Service
Aeroporto
Clienti
Utenti
mobili
Partner
Ufficio
domestico
Policy
Cisco Security
Enforcement Array
Filiale
Sede
principale
Data
center
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difendersi dalle minacce con Cisco
Cosa significa ?
 Protezione proattiva dei sistemi
 Tecnologia Cisco Security
Intelligence Operations (SIO)
 Filtri di protezione efficaci
 Controllo delle policy semplificato
 Efficacia di sicurezza e
precisione di rilevamento
superiori
 Soluzioni ibride, integrate,
standalone, in sede e
in-the-cloud
Vantaggi per le aziende
 Evitare inutili costi di ripulitura
 Proteggere la reputazione del
marchio
 Aumentare i tempi di attività
 Accelerare la crescita adottando
nuove tecnologie
 Ottimizzare l'efficienza operativa
 Aumentare il livello di conformità
 Migliorare la protezione da
minacce nuove ed emergenti
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Tecnologia Cisco Security Intelligence
Operations e correlazione globale
Cisco SensorBase
Il database più completo sulle
vulnerabilità e la reputazione dei
mittenti
Threat Operations Center
Un team internazionale di
ricercatori nel campo della
sicurezza, analisti e sviluppatori
di firme
Aggiornamenti dinamici e analisi
intelligente dei dati
Tecnologia Global Threat Correlation
Sicurezza
adattiva
wwwwww
Servizi di
gestione
degli allarmi
Sonde per la
prevenzione
delle intrusioni Moduli di
servizioSicurezza
Web
Sicurezza
e-mailSicurezza
e-mail
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Prodotti e servizi per una sicurezza
integrata
Sicurezza
adattiva
Sonde per la
prevenzione
delle intrusioni
Sicurezza
e-mail
Sicurezza
Web
Sicurezza
e-mail hosted
Servizi e prodotti Cisco: protezione proattiva, alte prestazioni
wwwwww
Moduli di
servizio
Servizi di gestione
degli avvisi
Cisco SIO: identificazione delle minacce, analisi e difesa automatizzata
Punteggi sulla
reputazione in
tempo reale
Firme nuove e
aggiornate
Serie di regole
definite e
dinamiche
Aggiornamenti
automatici
ogni
5 minuti
Avvisi
personalizzati
ogni
5 minuti
Filtri contro
attacchi
virus
Antispam
Filtri basati sulla
reputazione
per il traffico
e-mail e Web
Filtri basati sulla
reputazione
e sulle firme
per le sonde IPS
Filtri del traffico
Botnet per i
firewall
Filtri per
l'aggregazione
degli allarmi
Filtri di protezione: gli aggiornamenti per i sistemi di sicurezza più efficaci del settore
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Soluzione integrata per la gestione
delle minacce
 Adaptive Security
Appliances
 Intrusion Prevention
Systems
 Sicurezza Web: nella
cloud o in sede
 Sicurezza e-mail: nella
cloud o in sede
 Cisco NAC
Difesa
 Cisco NAC
 Bollettini di prevenzione
applicati
Rimedi
 Servizi di gestione
degli avvisi
IntelliShield
 Filtri del traffico Botnet
su ASA Cisco
 Monitor del traffico di
livello 4 su Cisco Web
Security Appliances
 Applicazione per
iPhone
Identificazione
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni
Gestione delle minacce provenienti dalle e-mail
 Minacce provenienti dalle
e-mail
 Spam
 Attacchi di phishing
Problematiche
 Sicurezza e-mail Cisco
IronPort basata su
appliance, hosted e
ibrida
Soluzioni Cisco
 Antispam preciso ed efficace
(meno di 1 falso positivo in
1 milione di messaggi)
tramite Cisco SIO
 Opzioni di distribuzione
flessibili (cloud, ibride o
standalone)
 Protezione da virus “day
zero"
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni
Gestione delle minacce provenienti dal Web
 Siti Web infetti
 Filtro URL
Problematiche
 Cisco IronPort Web Security
Appliances
 Sicurezza Web ScanSafe
Soluzioni Cisco
 Rileva siti dannosi o infetti
automaticamente tramite
Cisco SIO
 Utilizza il motore di
classificazione dinamica per
filtrare i contenuti
 Opzioni di distribuzione
flessibili (cloud o appliance)
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni
Gestione degli attacchi basati su rete
 Malware
 Worm
 Trojan
 Attacchi Denial of Service
 Conformità
 Accesso protetto ai dati e
alle risorse di rete
 Dispositivo infetto da
malware
 Protezione video, voce,
multimediale
 Sicurezza dei contenuti
Problematiche
 Cisco Intrusion
Prevention Sensors (IPS)
 Cisco Adaptive Security
Appliance (ASA)
Soluzioni Cisco Vantaggi
 IPS con correlazione globale
blocca gli attacchi con più
rapidità e precisione grazie a
Cisco SIO
 Opzioni di distribuzione
flessibili (integrata o
standalone)
 Firewall integrato, sicurezza
Unified Communications,
VPN, IPS e sicurezza dei
contenuti
 Opzioni di distribuzione
flessibili (integrata,
standalone)
 Rileva gli endpoint infetti da
malware tramite Cisco SIO
 Alte prestazioni
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni
Problematiche correlate alla gestione della sicurezza
 Gestione di ampie
implementazioni di sicurezza
 Gestione centralizzata delle
policy
 Visibilità delle minacce
Problematiche
 Cisco Security Manager
Soluzioni Cisco
 Piattaforma di gestione VPN,
IPS e firewall centralizzata
 Consente una
visualizzazione degli eventi
centralizzata e policy globali
 Riduce i tempi per la
risoluzione dei problemi e
per l'applicazione delle
modifiche alle configurazioni
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni
Minacce provenienti dai dispositivi consumer
 Applicazione del livello
dell'endpoint
 Quarantena
degli endpoint infetti
 Controllo degli accessi
Problematiche
 Cisco Network Admission
Control (soluzione TrustSec)
Soluzioni Cisco
 Garantisce l'accesso a
dispositivi conformi
 Blocca l'accesso da
parte di dispositivi non
conformi
 Opzioni di implementazione
flessibili
 Riduce le minacce di accessi
indesiderati, virus e worm
attraverso la quarantena di
rete
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 18
Difesa dalle minacce in
azione
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Organizzazione protetta e conforme
 IronPort Email Security rileva e previene lo spam
 ScanSafe e IronPort Web Security bloccano i siti Web
dannosi
 I filtri del traffico ASA Botnet rilevano endpoint infetti da
malware e TrustSec li mette in quarantena
 IPS impedisce al malware di propagarsi
 Risultato: protezione proattiva per comunicazioni sicure
Difesa proattiva dalle minacce
Reparto IT:
Fare clic sul link per
installare il nuovo
aggiornamento
software.
www.Systemupdate.net
Sito Web infetto:
Attacco spam sotto
forma di
messaggio proveniente
dal reparto
IT.
In quarantena:
Computer infetto
rilevato e ora
in quarantena.
Sicuro:
Computer privo di virus
e ora protetto.
Secure Borderless
Networks
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacce
Cisco Security Intelligence Operations
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
 SensorBase: 1 milione di sensori
di sicurezza distribuiti a livello
globale
 Threat Operations: più di 500
ricercatori, analisi automatizzata
su 200 parametri
 Aggiornamenti: aggiornamenti
automatici ogni 3-5 minuti
 Sicurezza e-mail, Web, firewall e
IPS
 Protezione dalle minacce di tipo
"giorno zero"
 99% di precisione, 95% di
efficacia
 ASA con filtri del traffico
Botnet
 IPS con correlazione globale
 Sicurezza e-mail: IronPort
 Sicurezza Web: IronPort e
ScanSafe
 Intelligenza sulla sicurezza di rete in
tempo reale per alimentare i
dispositivi di sicurezza
 Identificare e bloccare le minacce del
tipo “day zero" e multivettoriali
 Best practice e strumenti per essere
sempre aggiornati sulle
problematiche di sicurezza
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacce
Sicurezza Web ed e-mail
 Spam di disturbo e spesso dannoso
 Gli attacchi di phishing mettono a
rischio i dipendenti e l'organizzazione
 Siti infetti invisibili agli utenti finali
 Attuale sicurezza e-mail e Web
difficile da configurare e gestire
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
 E-mail ibrida e cloud e
sicurezza Web
 Protezione totale grazie a Cisco
SIO
 Aggiornamenti delle minacce in
tempo reale
 Filtri di reputazione Web e
classificazione dinamica di siti
 Aggiornamenti automatici ogni
3-5 minuti
 Blocca il 95% di spam con una
precisione del 99%
 7 anni di operatività massima
per una sicurezza basata su
cloud
 Sicurezza Web Cisco: IronPort e
ScanSafe
 Sicurezza e-mail Cisco: IronPort,
host o host ibrido
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacce
Firewall e IPS
Autore
dell'attacco Nuove normative di conformità che
impongono l’utilizzo di firewall e esistenza
di policy
 Firewall non in grado di gestire un maggiore
carico di traffico proveniente da servizi e
applicazioni collaborative
 Nuove minacce che si propagano con più
rapidità: è necessario che la sicurezza sia
sempre un passo avanti
 Problematiche operative e falsi allarmi con
attuali firewall e IPS
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
 Firewall e IPS ad alte prestazioni
 Protezione totale grazie a Cisco SIO
 Integrata e standalone
 Certificata dal Qualified Security
Assessor, responsabile della
conformità
 Gestione firewall e IPS centralizzata
 IPS con correlazione globale: blocca
gli attacchi più rapidamente
rispetto all'IPS tradizionale
 ASA: velocità di 30 Gbps*
 Evidenzia la conformità
 Ostacola la diffusione del malware
 Opzioni integrate e standalone
 Cisco ASA Adaptive
Security Appliances
 Cisco IPS con correlazione globale
 Cisco Security Manager
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacce
Sicurezza di rete integrata
Autore
dell'attacco
Target
Dispositivi di rete
autoprotetti
durante un attacco
Utente
La sicurezza di rete
consente di rilevare e
contrastare gli attacchi
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
 Sicurezza integrata nei dispositivi
di rete
 I dispositivi soddisfano i requisiti di
conformità
 I dispositivi con protezione
avanzata prevedono una difesa
automatica
 L'intelligenza di rete viene
raccolta e condivisa
 Protezione automatica della rete
dagli attacchi
 Intelligenza di rete condivisa per
garantire sicurezza
 La possibilità di delegare la
protezione della rete
riduce le spese operative
 Soddisfa gli obiettivi di conformità
e protegge il marchio
 Sicurezza integrata per switch e
router:
Netflow, CoPP, DDoS,
Autosecure, QoS, NBAR,
VLAN, MitM, ecc.
 IPS e FW integrati
 Viene preso di mira un server con
dati riservati
 Le violazioni compromettono la conformità e
danneggiano il marchio
 I dispositivi di rete passivi non sono in grado
di visualizzare o rispondere alle minacce
 I dispositivi e le connessioni disponibili sono
messi a dura prova e la disponibilità viene
compromessa
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 24
Cosa fare da subito
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Alcuni consigli per difendersi dalle
minacce
 Mantenere alta l'attenzione al problema e
assegnare le priorità in maniera strategica
 Evitare che gli utenti scarichino
malware sulla rete
 Correggere le vulnerabilità
esistenti
 Trattare seriamente le minacce
provenienti dall'interno
 Implementare le soluzioni di
difesa approfondita
 Utilizzare una tecnologia in
grado di rispondere
rapidamente, con capacità di
intelligence globale
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Da cosa partire ?
Scaricate il white paper Threat Defence all'indirizzo
www.cisco.com/go/threatdefense
Contattate un Partner Cisco per un Network Assessment Cisco e un
Security Assessment Cisco che complementa una valutazione dei
rischi in materia di sicurezza
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Network Assessment per le PMI - il PIT
STOP della tua rete
7 buone ragioni per verificare se la tua rete :
1. è di nuova generazione
2. è in grado di crescere con il tuo business
3. è facile da gestire
4. consuma troppa energia
5. mette al sicuro risorse e dipendenti
6. non si ferma mai
7. è a norma di legge
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Gestione proattiva del ciclo di vita della
rete per aziende di grandi dimensioni
Il processo è strutturato in 4 fasi :
 Identificazione delle priorità di business
dell’azienda
 Analisi dei rischi attraverso la ricerca di apparati
presenti in rete “critici” non più coperti dal supporto
tecnico Cisco o del partner o in in end-of-sales o di
apparati non in grado di supportare specifici bisogni
quali ad esempio la gestione del video
 Identificazione di percorso di migrazione e
aggiornamento con analisi dei gap esistenti
 Proposta di aggiornamento e migrazione
infrastruttura
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Network Assessment – a chi rivolgersi?
 Recatevi allo stand Cisco (H21 Pad. 3) per
compilare un coupon per un Pit Stop della
rete e consegnarlo al vostro partner Cisco di
fiducia
 Rivolgetevi al vostro Partner di fiducia Cisco
per
1. una gestione proattiva del ciclo di vita della
rete e
2. una valutazione dei rischi in materia di
sicurezza
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Altre risorse disponibili per essere
sempre aggiornati sulla sicurezza Cisco
Se azienda di grandi dimensioni - Consultare la pagina
Sicurezza Borderless del sito italiano
http://www.cisco.com/web/IT/solutions/sicurezza/security_index.html
Ultima puntata di Cisco TechWise TV dedicato alla Sicurezza
(taglio tecnico)
http://www.cisco.com/web/IT/it_media/video/techwise.html
Se PMI - Consultare la pagina Proteggere l’azienda del sito
italiano
http://www.cisco.com/web/IT/solutions/smb/need_to/secure_my_business.html
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Ridurre i rischi, bloccare gli attacchi,
evitare i rischi di un fermo rete si può
 Una nuova vulnerabilità di un
browser consente a un utente
malintenzionato di sfruttare un
problema in una pagina Web o
e-mail appositamente creata
 Un successo dell'attacco permette
agli utenti malintenzionati di
infettare e controllare i dispositivi
vulnerabili
La difesa
dalle
minacce
con Cisco
Cisco SIO
ASA serie 5500
IPS serie 4200
Sicurezza e-mail
Sicurezza Web
Sicurezza nell’IOS
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Case study: Esurance
Contesto
 Una delle compagnie di assicurazioni
auto in maggiore espansione negli
Stati Uniti che attualmente offre i propri
servizi a oltre mezzo milione di guidatori
Problema aziendale
 Esurance è una società leader
e innovativa che ha come obiettivo quello
di creare un'"azienda completamente
informatizzata". La sicurezza è
fondamentale per l'implementazione di un
modello di business on-demand e
online
Vantaggi della soluzione Cisco
 Soddisfa i requisiti di conformità
 Assicura servizi online innovativi
 Consente di raggiungere l'efficienza
operativa
 Sostiene la continuità aziendale
... Cisco rappresenta la base
della nostra strategia di
sicurezza e ci sta aiutando a
proteggere i dati dei nostri
clienti, a fornire visibilità ed
consentire una gestione
centralizzata.
"
"Phil Swift, CIO
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Leadership Cisco nel mercato dei
prodotti per la sicurezza
Investimento
 $ 100 milioni spesi in sviluppo e ricerche
dinamiche
 250 certificazioni, 1000 pubblicazioni, 25 libri
pubblicati e 100 brevetti di sicurezza
 80+ PhD, CCIE, CISSP, MSCE
Mercato
 Oltre 20 milioni di appliance di sicurezza e oltre
100 milioni di client venduti
 N° 1 come fatturato di prodotti per la sicurezza
con oltre $ 2 miliardi
 N° 1 nella distribuzione di appliance di sicurezza
della rete: firewall, sicurezza e-mail, NAC,
sicurezza del router
Rilevamento delle minacce
 Team per la prevenzione delle
minacce: 500 analisti, cinque sedi in
tutto il mondo
 La più grande rete di sensori: milioni
di sensori
 Il più ampio database di dati: a livello
di applicazione e rete
Leadership
Soluzione
 Soluzioni complete: proxy da livello 2 a proxy
progettati per utilizzi specifici
 Soluzioni aziendali collaudate: PCI, SAFE Data
Center, UC
 Flessibilità nella modalittà di adozione :
appliance, moduli di sicurezza, cloud
Integrazione di una tecnologia di sicurezza innovativa con oltre
25 anni di esperienza nel campo delle reti per ridefinire la sicurezza di rete
Grazie per l’attenzione !

More Related Content

What's hot

Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobiliLuca Moroni ✔✔
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 

What's hot (19)

Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudScegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Proteggere i dispositivi mobili
Proteggere i dispositivi mobiliProteggere i dispositivi mobili
Proteggere i dispositivi mobili
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 

Viewers also liked

CCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONCCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONAswini Badatya
 
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPMODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPFrancesco Ciclosi
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteFrancesco Ciclosi
 
CCNA Basic Switching and Switch Configuration Questions
CCNA Basic Switching and Switch Configuration QuestionsCCNA Basic Switching and Switch Configuration Questions
CCNA Basic Switching and Switch Configuration QuestionsDsunte Wilson
 
CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2Nil Menon
 
CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1Nil Menon
 
CCNA 2 Routing and Switching v5.0 Chapter 3
CCNA 2 Routing and Switching v5.0 Chapter 3CCNA 2 Routing and Switching v5.0 Chapter 3
CCNA 2 Routing and Switching v5.0 Chapter 3Nil Menon
 
CCNA Basic Switching and Switch Configuration
CCNA Basic Switching and Switch ConfigurationCCNA Basic Switching and Switch Configuration
CCNA Basic Switching and Switch ConfigurationDsunte Wilson
 
CCNA Introducing Networks
CCNA Introducing NetworksCCNA Introducing Networks
CCNA Introducing NetworksDsunte Wilson
 

Viewers also liked (10)

CCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONCCNA BASIC SWITCHING AND SWITCH CONFIGURATION
CCNA BASIC SWITCHING AND SWITCH CONFIGURATION
 
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IPMODULO 22 –> Lo spazio degli indirizzi IP
MODULO 22 –> Lo spazio degli indirizzi IP
 
MODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di reteMODULO 19 –> Fondamenti dell’infrastruttura di rete
MODULO 19 –> Fondamenti dell’infrastruttura di rete
 
CCNA Basic Switching and Switch Configuration Questions
CCNA Basic Switching and Switch Configuration QuestionsCCNA Basic Switching and Switch Configuration Questions
CCNA Basic Switching and Switch Configuration Questions
 
Cisco-VLSM y CIDR
Cisco-VLSM y CIDRCisco-VLSM y CIDR
Cisco-VLSM y CIDR
 
CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2CCNA 2 Routing and Switching v5.0 Chapter 2
CCNA 2 Routing and Switching v5.0 Chapter 2
 
CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1CCNA 2 Routing and Switching v5.0 Chapter 1
CCNA 2 Routing and Switching v5.0 Chapter 1
 
CCNA 2 Routing and Switching v5.0 Chapter 3
CCNA 2 Routing and Switching v5.0 Chapter 3CCNA 2 Routing and Switching v5.0 Chapter 3
CCNA 2 Routing and Switching v5.0 Chapter 3
 
CCNA Basic Switching and Switch Configuration
CCNA Basic Switching and Switch ConfigurationCCNA Basic Switching and Switch Configuration
CCNA Basic Switching and Switch Configuration
 
CCNA Introducing Networks
CCNA Introducing NetworksCCNA Introducing Networks
CCNA Introducing Networks
 

Similar to Smau Milano 2010 Isabelle Poncet

ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2Enzo M. Tieghi
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL Italia
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 

Similar to Smau Milano 2010 Isabelle Poncet (20)

ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Il Gruppo Marcegaglia
Il Gruppo MarcegagliaIl Gruppo Marcegaglia
Il Gruppo Marcegaglia
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus Protection
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2010 Isabelle Poncet

  • 1. Isabelle Poncet – Borderless Networks Manager, Area Mediterraneo Come difendersi dalle minacce con la Sicurezza Cisco
  • 2. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Agenda Problematiche di sicurezza Difesa dalle minacce con Cisco Difesa dalle minacce in azione Cosa fare da subito
  • 3. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Problematiche di sicurezza aziendali Responsabilità per i dipendenti autorizzati Minacce nuove e in continua evoluzione Presenza di Consulenti, partner, utenti guestConformità Dissoluzione dei confini aziendali per una forza lavoro mobile e globale
  • 4. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Principali problematiche di oggi  Minacce e criminali sono più veloci, più intelligenti e meno riconoscibili  I criminali sfruttano le vulnerabilità  L'attività criminale è aumentata durante la crisi economica  Le aziende stanno sempre di più operando a livello globale, oltre i perimetri aziendali
  • 5. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Le attuali minacce Persistenti, complesse, in costante evoluzione Ogni attacco può essere leggermente diverso I domini si alternano nell'arco di pochi giorni o addirittura ore I contenuti cambiano e imitano il traffico legittimo L'80% di spam proviene da client infetti e il 90% non è mirato Il 70% dei bot utilizza indirizzi IP dinamici Il 17% dei file PDF scaricati contiene malware dannosi I messaggi di spam ammontano a oltre 180 miliardi ogni giorno
  • 6. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Fonti delle minacce Vulnerabilità delle applicazioni Consente agli hacker di ottenere l'accesso ai database sottostanti e livelli di accesso impropri alle applicazioni Accesso improprio ai dati Attraverso firewall non adeguatamente configurati e tecnologie firewall legacy Vulnerabilità dei sistemi operativi Consente agli hacker di controllare I computer, appropriarsi di informazioni in maniera indebita e accedere impropriamente ai sistemi operativi E-mail Possono offrire link falsi (ad es. phishing) e allegati infetti con spyware, virus e altro malware Uso di Internet Introduce file mediante download, installazioni "drive-by" e installazioni di software non richiesto Accesso dell'utente A informazioni e risorse di cui non dovrebbe disporre o non necessarie Vulnerabilità dei sistemi di rete Può consentire agli hacker di acquisire interi domini (pharming) Errore umano Causato da errori, mancato rispetto delle policy aziendali, uso di hardware estraibile ecc.
  • 7. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 7 Difesa dalle minacce con Cisco
  • 8. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Ovunque Qualsiasi dispositivo In qualsiasi momentoChiunque Sedi senzaconfini Internet senzaconfini Datacenter senzaconfini Secure Borderless Networks Architettura di sicurezza per il prossimo decennio Bar Software as a Service Platform as a Service Infrastructure as a Service X as a Service Aeroporto Clienti Utenti mobili Partner Ufficio domestico Policy Cisco Security Enforcement Array Filiale Sede principale Data center
  • 9. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Difendersi dalle minacce con Cisco Cosa significa ?  Protezione proattiva dei sistemi  Tecnologia Cisco Security Intelligence Operations (SIO)  Filtri di protezione efficaci  Controllo delle policy semplificato  Efficacia di sicurezza e precisione di rilevamento superiori  Soluzioni ibride, integrate, standalone, in sede e in-the-cloud Vantaggi per le aziende  Evitare inutili costi di ripulitura  Proteggere la reputazione del marchio  Aumentare i tempi di attività  Accelerare la crescita adottando nuove tecnologie  Ottimizzare l'efficienza operativa  Aumentare il livello di conformità  Migliorare la protezione da minacce nuove ed emergenti
  • 10. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Tecnologia Cisco Security Intelligence Operations e correlazione globale Cisco SensorBase Il database più completo sulle vulnerabilità e la reputazione dei mittenti Threat Operations Center Un team internazionale di ricercatori nel campo della sicurezza, analisti e sviluppatori di firme Aggiornamenti dinamici e analisi intelligente dei dati Tecnologia Global Threat Correlation Sicurezza adattiva wwwwww Servizi di gestione degli allarmi Sonde per la prevenzione delle intrusioni Moduli di servizioSicurezza Web Sicurezza e-mailSicurezza e-mail
  • 11. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Prodotti e servizi per una sicurezza integrata Sicurezza adattiva Sonde per la prevenzione delle intrusioni Sicurezza e-mail Sicurezza Web Sicurezza e-mail hosted Servizi e prodotti Cisco: protezione proattiva, alte prestazioni wwwwww Moduli di servizio Servizi di gestione degli avvisi Cisco SIO: identificazione delle minacce, analisi e difesa automatizzata Punteggi sulla reputazione in tempo reale Firme nuove e aggiornate Serie di regole definite e dinamiche Aggiornamenti automatici ogni 5 minuti Avvisi personalizzati ogni 5 minuti Filtri contro attacchi virus Antispam Filtri basati sulla reputazione per il traffico e-mail e Web Filtri basati sulla reputazione e sulle firme per le sonde IPS Filtri del traffico Botnet per i firewall Filtri per l'aggregazione degli allarmi Filtri di protezione: gli aggiornamenti per i sistemi di sicurezza più efficaci del settore
  • 12. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Soluzione integrata per la gestione delle minacce  Adaptive Security Appliances  Intrusion Prevention Systems  Sicurezza Web: nella cloud o in sede  Sicurezza e-mail: nella cloud o in sede  Cisco NAC Difesa  Cisco NAC  Bollettini di prevenzione applicati Rimedi  Servizi di gestione degli avvisi IntelliShield  Filtri del traffico Botnet su ASA Cisco  Monitor del traffico di livello 4 su Cisco Web Security Appliances  Applicazione per iPhone Identificazione
  • 13. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Le soluzioni Gestione delle minacce provenienti dalle e-mail  Minacce provenienti dalle e-mail  Spam  Attacchi di phishing Problematiche  Sicurezza e-mail Cisco IronPort basata su appliance, hosted e ibrida Soluzioni Cisco  Antispam preciso ed efficace (meno di 1 falso positivo in 1 milione di messaggi) tramite Cisco SIO  Opzioni di distribuzione flessibili (cloud, ibride o standalone)  Protezione da virus “day zero" Vantaggi
  • 14. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Le soluzioni Gestione delle minacce provenienti dal Web  Siti Web infetti  Filtro URL Problematiche  Cisco IronPort Web Security Appliances  Sicurezza Web ScanSafe Soluzioni Cisco  Rileva siti dannosi o infetti automaticamente tramite Cisco SIO  Utilizza il motore di classificazione dinamica per filtrare i contenuti  Opzioni di distribuzione flessibili (cloud o appliance) Vantaggi
  • 15. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Le soluzioni Gestione degli attacchi basati su rete  Malware  Worm  Trojan  Attacchi Denial of Service  Conformità  Accesso protetto ai dati e alle risorse di rete  Dispositivo infetto da malware  Protezione video, voce, multimediale  Sicurezza dei contenuti Problematiche  Cisco Intrusion Prevention Sensors (IPS)  Cisco Adaptive Security Appliance (ASA) Soluzioni Cisco Vantaggi  IPS con correlazione globale blocca gli attacchi con più rapidità e precisione grazie a Cisco SIO  Opzioni di distribuzione flessibili (integrata o standalone)  Firewall integrato, sicurezza Unified Communications, VPN, IPS e sicurezza dei contenuti  Opzioni di distribuzione flessibili (integrata, standalone)  Rileva gli endpoint infetti da malware tramite Cisco SIO  Alte prestazioni
  • 16. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Le soluzioni Problematiche correlate alla gestione della sicurezza  Gestione di ampie implementazioni di sicurezza  Gestione centralizzata delle policy  Visibilità delle minacce Problematiche  Cisco Security Manager Soluzioni Cisco  Piattaforma di gestione VPN, IPS e firewall centralizzata  Consente una visualizzazione degli eventi centralizzata e policy globali  Riduce i tempi per la risoluzione dei problemi e per l'applicazione delle modifiche alle configurazioni Vantaggi
  • 17. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Le soluzioni Minacce provenienti dai dispositivi consumer  Applicazione del livello dell'endpoint  Quarantena degli endpoint infetti  Controllo degli accessi Problematiche  Cisco Network Admission Control (soluzione TrustSec) Soluzioni Cisco  Garantisce l'accesso a dispositivi conformi  Blocca l'accesso da parte di dispositivi non conformi  Opzioni di implementazione flessibili  Riduce le minacce di accessi indesiderati, virus e worm attraverso la quarantena di rete Vantaggi
  • 18. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 18 Difesa dalle minacce in azione
  • 19. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Organizzazione protetta e conforme  IronPort Email Security rileva e previene lo spam  ScanSafe e IronPort Web Security bloccano i siti Web dannosi  I filtri del traffico ASA Botnet rilevano endpoint infetti da malware e TrustSec li mette in quarantena  IPS impedisce al malware di propagarsi  Risultato: protezione proattiva per comunicazioni sicure Difesa proattiva dalle minacce Reparto IT: Fare clic sul link per installare il nuovo aggiornamento software. www.Systemupdate.net Sito Web infetto: Attacco spam sotto forma di messaggio proveniente dal reparto IT. In quarantena: Computer infetto rilevato e ora in quarantena. Sicuro: Computer privo di virus e ora protetto. Secure Borderless Networks
  • 20. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Difesa dalle minacce Cisco Security Intelligence Operations Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione  SensorBase: 1 milione di sensori di sicurezza distribuiti a livello globale  Threat Operations: più di 500 ricercatori, analisi automatizzata su 200 parametri  Aggiornamenti: aggiornamenti automatici ogni 3-5 minuti  Sicurezza e-mail, Web, firewall e IPS  Protezione dalle minacce di tipo "giorno zero"  99% di precisione, 95% di efficacia  ASA con filtri del traffico Botnet  IPS con correlazione globale  Sicurezza e-mail: IronPort  Sicurezza Web: IronPort e ScanSafe  Intelligenza sulla sicurezza di rete in tempo reale per alimentare i dispositivi di sicurezza  Identificare e bloccare le minacce del tipo “day zero" e multivettoriali  Best practice e strumenti per essere sempre aggiornati sulle problematiche di sicurezza
  • 21. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Difesa dalle minacce Sicurezza Web ed e-mail  Spam di disturbo e spesso dannoso  Gli attacchi di phishing mettono a rischio i dipendenti e l'organizzazione  Siti infetti invisibili agli utenti finali  Attuale sicurezza e-mail e Web difficile da configurare e gestire Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione  E-mail ibrida e cloud e sicurezza Web  Protezione totale grazie a Cisco SIO  Aggiornamenti delle minacce in tempo reale  Filtri di reputazione Web e classificazione dinamica di siti  Aggiornamenti automatici ogni 3-5 minuti  Blocca il 95% di spam con una precisione del 99%  7 anni di operatività massima per una sicurezza basata su cloud  Sicurezza Web Cisco: IronPort e ScanSafe  Sicurezza e-mail Cisco: IronPort, host o host ibrido
  • 22. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Difesa dalle minacce Firewall e IPS Autore dell'attacco Nuove normative di conformità che impongono l’utilizzo di firewall e esistenza di policy  Firewall non in grado di gestire un maggiore carico di traffico proveniente da servizi e applicazioni collaborative  Nuove minacce che si propagano con più rapidità: è necessario che la sicurezza sia sempre un passo avanti  Problematiche operative e falsi allarmi con attuali firewall e IPS Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione  Firewall e IPS ad alte prestazioni  Protezione totale grazie a Cisco SIO  Integrata e standalone  Certificata dal Qualified Security Assessor, responsabile della conformità  Gestione firewall e IPS centralizzata  IPS con correlazione globale: blocca gli attacchi più rapidamente rispetto all'IPS tradizionale  ASA: velocità di 30 Gbps*  Evidenzia la conformità  Ostacola la diffusione del malware  Opzioni integrate e standalone  Cisco ASA Adaptive Security Appliances  Cisco IPS con correlazione globale  Cisco Security Manager
  • 23. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Difesa dalle minacce Sicurezza di rete integrata Autore dell'attacco Target Dispositivi di rete autoprotetti durante un attacco Utente La sicurezza di rete consente di rilevare e contrastare gli attacchi Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione  Sicurezza integrata nei dispositivi di rete  I dispositivi soddisfano i requisiti di conformità  I dispositivi con protezione avanzata prevedono una difesa automatica  L'intelligenza di rete viene raccolta e condivisa  Protezione automatica della rete dagli attacchi  Intelligenza di rete condivisa per garantire sicurezza  La possibilità di delegare la protezione della rete riduce le spese operative  Soddisfa gli obiettivi di conformità e protegge il marchio  Sicurezza integrata per switch e router: Netflow, CoPP, DDoS, Autosecure, QoS, NBAR, VLAN, MitM, ecc.  IPS e FW integrati  Viene preso di mira un server con dati riservati  Le violazioni compromettono la conformità e danneggiano il marchio  I dispositivi di rete passivi non sono in grado di visualizzare o rispondere alle minacce  I dispositivi e le connessioni disponibili sono messi a dura prova e la disponibilità viene compromessa
  • 24. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 24 Cosa fare da subito
  • 25. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Alcuni consigli per difendersi dalle minacce  Mantenere alta l'attenzione al problema e assegnare le priorità in maniera strategica  Evitare che gli utenti scarichino malware sulla rete  Correggere le vulnerabilità esistenti  Trattare seriamente le minacce provenienti dall'interno  Implementare le soluzioni di difesa approfondita  Utilizzare una tecnologia in grado di rispondere rapidamente, con capacità di intelligence globale
  • 26. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Da cosa partire ? Scaricate il white paper Threat Defence all'indirizzo www.cisco.com/go/threatdefense Contattate un Partner Cisco per un Network Assessment Cisco e un Security Assessment Cisco che complementa una valutazione dei rischi in materia di sicurezza
  • 27. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Network Assessment per le PMI - il PIT STOP della tua rete 7 buone ragioni per verificare se la tua rete : 1. è di nuova generazione 2. è in grado di crescere con il tuo business 3. è facile da gestire 4. consuma troppa energia 5. mette al sicuro risorse e dipendenti 6. non si ferma mai 7. è a norma di legge
  • 28. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Gestione proattiva del ciclo di vita della rete per aziende di grandi dimensioni Il processo è strutturato in 4 fasi :  Identificazione delle priorità di business dell’azienda  Analisi dei rischi attraverso la ricerca di apparati presenti in rete “critici” non più coperti dal supporto tecnico Cisco o del partner o in in end-of-sales o di apparati non in grado di supportare specifici bisogni quali ad esempio la gestione del video  Identificazione di percorso di migrazione e aggiornamento con analisi dei gap esistenti  Proposta di aggiornamento e migrazione infrastruttura
  • 29. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Network Assessment – a chi rivolgersi?  Recatevi allo stand Cisco (H21 Pad. 3) per compilare un coupon per un Pit Stop della rete e consegnarlo al vostro partner Cisco di fiducia  Rivolgetevi al vostro Partner di fiducia Cisco per 1. una gestione proattiva del ciclo di vita della rete e 2. una valutazione dei rischi in materia di sicurezza
  • 30. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Altre risorse disponibili per essere sempre aggiornati sulla sicurezza Cisco Se azienda di grandi dimensioni - Consultare la pagina Sicurezza Borderless del sito italiano http://www.cisco.com/web/IT/solutions/sicurezza/security_index.html Ultima puntata di Cisco TechWise TV dedicato alla Sicurezza (taglio tecnico) http://www.cisco.com/web/IT/it_media/video/techwise.html Se PMI - Consultare la pagina Proteggere l’azienda del sito italiano http://www.cisco.com/web/IT/solutions/smb/need_to/secure_my_business.html
  • 31. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Ridurre i rischi, bloccare gli attacchi, evitare i rischi di un fermo rete si può  Una nuova vulnerabilità di un browser consente a un utente malintenzionato di sfruttare un problema in una pagina Web o e-mail appositamente creata  Un successo dell'attacco permette agli utenti malintenzionati di infettare e controllare i dispositivi vulnerabili La difesa dalle minacce con Cisco Cisco SIO ASA serie 5500 IPS serie 4200 Sicurezza e-mail Sicurezza Web Sicurezza nell’IOS
  • 32. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Case study: Esurance Contesto  Una delle compagnie di assicurazioni auto in maggiore espansione negli Stati Uniti che attualmente offre i propri servizi a oltre mezzo milione di guidatori Problema aziendale  Esurance è una società leader e innovativa che ha come obiettivo quello di creare un'"azienda completamente informatizzata". La sicurezza è fondamentale per l'implementazione di un modello di business on-demand e online Vantaggi della soluzione Cisco  Soddisfa i requisiti di conformità  Assicura servizi online innovativi  Consente di raggiungere l'efficienza operativa  Sostiene la continuità aziendale ... Cisco rappresenta la base della nostra strategia di sicurezza e ci sta aiutando a proteggere i dati dei nostri clienti, a fornire visibilità ed consentire una gestione centralizzata. " "Phil Swift, CIO
  • 33. © 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Leadership Cisco nel mercato dei prodotti per la sicurezza Investimento  $ 100 milioni spesi in sviluppo e ricerche dinamiche  250 certificazioni, 1000 pubblicazioni, 25 libri pubblicati e 100 brevetti di sicurezza  80+ PhD, CCIE, CISSP, MSCE Mercato  Oltre 20 milioni di appliance di sicurezza e oltre 100 milioni di client venduti  N° 1 come fatturato di prodotti per la sicurezza con oltre $ 2 miliardi  N° 1 nella distribuzione di appliance di sicurezza della rete: firewall, sicurezza e-mail, NAC, sicurezza del router Rilevamento delle minacce  Team per la prevenzione delle minacce: 500 analisti, cinque sedi in tutto il mondo  La più grande rete di sensori: milioni di sensori  Il più ampio database di dati: a livello di applicazione e rete Leadership Soluzione  Soluzioni complete: proxy da livello 2 a proxy progettati per utilizzi specifici  Soluzioni aziendali collaudate: PCI, SAFE Data Center, UC  Flessibilità nella modalittà di adozione : appliance, moduli di sicurezza, cloud Integrazione di una tecnologia di sicurezza innovativa con oltre 25 anni di esperienza nel campo delle reti per ridefinire la sicurezza di rete

Editor's Notes

  1. Oggicioccuperemo di...Potenzialiproblematiche di sicurezzaPanoramicadella nostra soluzioneCome funziona la soluzioneFasi successive consigliate per proteggere la vostraazienda
  2. Le attuali minacce sono come i fiocchi di neve, tutti diversi l'uno dall'altro. I criminali stanno concentrando i loro sforzi per evitare di essere scoperti attraverso tattiche quali mutazione, reindirizzamento, trasferimento e imitazione.Gli ultimi due punti della diapositiva sono particolarmente preoccupanti. Sempre più attacchi provengono da domini legittimi, facendo leva sulla fiducia implicita degli utenti verso siti familiari. Lo spam costituisce ancora la maggior parte delle e-mail su Internet e consuma eccessive quantità di banda.
  3. Gliapproccitradizionaliallasicurezzasonostatistudiati per proteggere le risorsedaminacce e malware. Questa sfida è diventataancorapiùardua in un panorama dellasicurezza in costanteevoluzione. Oggi, un afflussoditecnologia, dispositivi e infrastrutturedicomunicazionehannoaumentato la nostra capacitàdicollaborare e dimantenersi in contatto. Se da un latoivantaggidiquestaevoluzionesonochiari, dall'altroquestoavanzamentotecnologicoporta a un aumentodeirischi e stabilisceunanuovasfida per iprofessionistidellasicurezza.L'approcciocompletodi Cisco® Secure Borderless Networks allasicurezzaconsenteall'odiernaforzalavorodiesseresempreproduttiva, controllando al tempo stessocosti e complessità. Cisco Secure Borderless Networks è un approccioarchitetturalechegarantiscesicurezza e produttività. Per mezzo disoluzioniflessibili, sicurezzaintegrataedestesa e intelligenzaproattiva, Cisco® Secure Borderless Networks estende la sicurezzaallepersone, aidispositivi e ailuoghipreposti. Questa architetturaconsenteaiclientidicrearesoluzionichemantenganosicura la propriaorganizzazioneconsentendodiaffrontaresfidelavorative e disicurezza in continua evoluzione.
  4. Le nostre funzionalità basate su cloud aumentano notevolmente il CSIO e offrono una panoramica unica sulle minacce e sulle tendenze della sicurezza.Security Threat Alert Team (STAT) costituisce una parte essenziale del Threat Center, che monitora lo stato globale del traffico su Internet, 24 ore su 24, sette giorni su sette. Combinando i dati provenienti dalla tecnologia contro le minacce Outbreak Intelligence su più livelli e l'esperienza degli analisti di STAT, il Threat Center esamina ogni giorno oltre 2 miliardi di richieste Web in tempo reale provenienti da clienti di oltre 50 paesi, fornendo un'analisi senza pari sulle minacce Web proprio nel momento in cui si verificano.
  5. Con l'aumentodelleminacce di vulnerabilitàmiste e trafornitori e protocollidiversi, ilsettoredellasicurezza ha dovutoriconoscereche le difesesingole, chefornisconoprotezionedaminacceindividuali o per singoliprodotti, non sonopiùsufficienti. Sononecessarigestione di sicurezzaintegrata, valutazionedellareputazione in tempo reale e un approccio multipoint a piùlivelli.Unaprotezionemultiprotocollo e multidispositivo è fondamentaleorache la maggior parte degliattacchi è rappresentatadaminaccemistecheutilizzanopiùvettori e protocolli, insieme a tecniche fast-flux checoinvolgonounaserie di host PC zombie in rapidaevoluzione. I dispositivi di sicurezzadevonocondividere la "consapevolezza" dellenuoveminacce e disporre di dispositiviautomatici per applicarenuoveregole in grado di prevenirle. Unadifesa a piùlivellichefaaffidamentounicamentesudiversimotori di scansionepotrebbe non essere in grado di rilevare le nuoveminaccefinché non vieneinfettato un numeroelevato di sistemi.La soluzione Cisco Threat Defence comprendetrefasi: difesa, identificazione e rimedi. La difesa include inostri firewall leader del settore, isistemiIPS, la sicurezza Web ed e-mail, il tutto utilizzando le funzioni di rilevamentodelleminacce in tempo reale di Cisco SIO.Se unaminacciaprovienedall'interno o emerge unanuovaminaccia, è fondamentaleche le organizzazionisianoaggiornate in meritoairischipiùrecenti e siano in grado di rilevaregli endpoint infetti. I servizi di gestionedegliavvisi Cisco, incluso Cisco SIO per iPhone e iservizi di gestionedegliavvisiIntelliShield, aggiornanogliamministratorisuvulnerabilitàedepidemie. Il monitor del traffico di livello 4 di Cisco rileva e impedisceilrinviodeidatida parte degli endpoint al comandobotnet e agli host di controllo.La fase finale è costituitadairimedi: se vienerilevato un endpoint infetto, Cisco NACpuòmettere in quarantenal'hostfinché non vienepulito e ripristinatonellarete.
  6. Passiamo a esaminare come funziona la soluzione Threat Defence per proteggere le organizzazioni.Unanuovaminacciavieneinviatatramite un messaggio e-mail, sotto forma di messaggioprovenientedalreparto IT dell'organizzazione. L'e-mailspingegliutenti a scaricarel'ultimaversionedell'antivirus. Tuttavia, questocodice include un trojan horse checonsente un accessoremoto non autorizzato al sistema. Grazie allasoluzione Cisco Threat Defence, Cisco SIOrileva le e-mail inviatedaunafonte di spoofing, in modo tale che Cisco IronPort Email Security possa a suavoltarilevare e impedireche la postaindesideratasuperiil gateway e-mail. La sicurezza Web Cisco ha fornitounasecondalinea di difesa, scoprendo un sito Web appenacreatocontenente download dannosi, per cui ne ha vietatol'accessoagliutenti.Qualoraeventuali endpoint al di fuoridellareteaziendalefosseroinfetti, ifiltri del trafficoBotnetASA di Cisco rileverebberoiltraffico "phone-home" e lo bloccherebbero. Successivamente Cisco NAC, cheappartiene al sistemaTrustSec, metterebbe in quarantenal'host. Cisco IPSfornisceun'ulteriorelinea di difesa, impedendo al malware di propagarsiall'internodell'organizzazione. Pertanto, Threat Defencecrea un solidoambiente di sicurezzachecontribuisce a proteggerel'organizzazionedalleminaccemultivettoriali e di rapidadiffusione.
  7. I prodotti di sicurezzatradizionalihannofornitounaprotezione per mezzo di filtri. Man manoche le tecniche di minacciadiventanosemprepiùsofisticate, questifiltridevonoesaminarepiù a fondo la rete e iltraffico al livellodell'applicazione, nonchéeffettuareun'ulterioreelaborazionesuciascun byte. Purtroppo, questatecnica non impedisceil malware e gli hacker: iresponsabili IT riferiscono di spenderepiù tempo chemainellapulizia di server e PC infetti, nellaprevenzionedellaperdita di dati e nellaprotezionedellelororeti.  Non è difficilecomprendereilmotivo per cui l'ispezioneapprofondita con la corrispondenzatra le firme e l'analisicomportamentaleda sole non siano in grado di gestire le minaccepiùrecenti. L'ultimagenerazione di malware utilizzapiùprotocolli, applicazioni e vettori per propagarsi. Non esistono due attacchiidentici: contenitoribinari, metodi di infezione e altriattributicambianoogniqualvoltavengonoreplicati.   L'uso di difese a piùlivelli, con motori di scansione di diversifornitori, offre un discretomiglioramentoincrementalenellepercentuali di rilevamento, ma non è sufficiente per bloccare le piùsofisticateminacceodierne.   Cisco risponde con un sistemadenominato Cisco Security Intelligence Operations (SIO). Cisco SIOoffreprevenzione, analisi e identificazionedelleminacce per fornirecontinuamenteaiclienti Cisco ilmassimogrado di sicurezza. Tramiteunacombinazione di telemetriadelleminacce, di un team di tecniciinternazionale e di modelli di sicurezzasofisticati, Cisco SIO è in grado di garantireunaprotezionerapida e accurata. Cisco SIOfornisce diverse tecnologie di sicurezzacompletamentenuove e ottimizzaifiltrigiàdisponibilineidispositivi Cisco. Cisco SIO:Connetteidispositivi Cisco a unapanoramicaglobale di minacceemergenti, in mododapoterrispondere a unaseriepiùestesa di problemi di sicurezza. Spostal'analisidelleminacce al di làdeilivelli di sessione e pacchetto e rappresentaunasvoltanellamodalità di identificazione e rispostaallenuoveminacce di sicurezzanelmomento in cui emergono, in qualsiasi parte del mondo. Fornisceaiclienti le informazioni di cui hannobisogno per rimanereaggiornatisulleminacce e le tendenzeglobalipiùrecenti.
  8. Checicrediate o no, la maggior parte delle e-mail è costituitada spam. Cisco stimacheil 90% del traffico e-mail complessivo è costituitoda spam che, se oltrepassailfiltroantispam, è di disturbo per gliutentifinali e spessodannoso in quantopotrebbeinfettare le organizzazioni. Inoltre, gliattacchi di phishing o gliattacchichesembranoproveniredaunafonteaffidabile e richiedonoinformazionipersonali e private potrebberomettere a rischioidipendenti e l'organizzazione.Il Web è orailvettore di minaccianumerouno, pericolososoprattuttoperchéilcodicedannosointegrato in unapagina Web puòesserecompletamenteinvisibileagliutentifinali. Inoltre, da un punto di vista amministrativo, la sicurezza e-mail e Web puòesseredifficiledaconfigurare e gestire a causa di falsipositivi, aggiornamenti dainstallare e piùsistemidagestire e configurare. Cisco offre Cisco IronPort, ScanSafe Web Security e Cisco IronPort Email Security in host, host ibrido o in forma di dispositivo hardware. Tuttiisistemisonogestititramite Cisco SIO e possono fare affidamentosullaclassificazionedelleminaccepiùrecenti e rilasciare aggiornamenti ogni 3-5 minuti. Le soluzioni di sicurezza Web ed e-mail eccellono grazie all'elevatolivello di efficacia e sicurezza e l'architettura multi-tenant ScanSafeoffreunasicurezzabasatasu cloud affidabile con 7 anni di massimaoperatività. Grazie allesoluzioni di sicurezza Web ed e-mail, le organizzazionipossonoridurrei tempi per gestire e, al tempo stesso, proteggereiprincipalicanali di comunicazione.
  9. Unadellesfideche le organizzazionidevonoaffrontare è costituitadallenuove e crescenti normative diconformitàcheimpongono firewall e maggioricontrollidisicurezza. Inoltre, poiché le attualiretistannodiventandopiùcomplesse a causa del maggioretrafficodi video e strumentidicollaborazione, moltidispositividisicurezza e firewall non sono in gradoditenereilpasso. Le organizzazionicontinuano a lottarecontroifalsipositivi, la gestionedeimessaggi e la visibilitàdeglieventineilorodispositivichesonosia firewall che IPS.Inoltre, come anticipato prima, le nuoveminaccesipropagano con piùrapidità, per cui è necessarioche la sicurezzasiasempre un passoavanti. La nostra soluzionedidifesadalleminacce include firewall e IPS ad alteprestazioni, tuttigestititramite Cisco SIO e certificatida un QSA, disponibili in diverse modalità con gestionecentralizzata. I vantaggisonoiseguenti:Bloccagliattacchipiùrapidamenterispettoall'IPStradizionale, in mododaostacolare la diffusione del malwareLa nuova versione ASA (rilascio pianificato nella primavera 2010) garantiscevelocitàfino a 30 Gbps in un fattore di forma 1UEvidenzia la conformitàConsentediimplementare IPS e firewall nellarete Cisco o come standaloneAumental'efficienzaoperativa con unagestionecentralizzata
  10. Unadellecaratteristichedistintive di Cisco è che non solo sviluppadispositivi di sicurezza, ma anche la retestessa. Integrando la sicurezzanellarete, isingolidispositivi di retesono in grado di contribuireallostatocomplessivodell'ambienteanzichéesseresempliciobiettivi. Questi tipi di soluzioni di sicurezzacomprendonoiseguentielementi:Policy di Control Plane e Data PlaneQoSIOSAutoSecure: unafunzioneimmediata per consolidareautomaticamentei router secondogli standard NSASegmentazione del trafficoDifese integrate controattacchiDoS, DDoS, man-in-the-middle, ecc.Sicurezzaintegrata, ad esempio firewall, VPN e IPSInoltre, la rete Cisco e idispositivi di sicurezzasono in grado di raccogliere e condividere le informazioni relative aglieventi di rete in tempo reale, in mododaconsentirerisposte precise e unacomunicazionetrasversaletraidispositiviLe nuovetecnologieinoltrecoinvolgonoattivamente la retenell'applicazione e nelmonitoraggio di policy di sicurezzafondamentali. Ciò include servizi AAA, controllodegliaccessi802.1X, analisi del profilodeidispositivisenzacapacità di autenticazione, inventario e monitoraggio, applicazionedelle policy di accessotramite tag e ACL basatesull'appartenenza a security group, ecc.
  11. La vulnerabilitàdi un browser puòfavorire la compromissionedi un sistemaattraversoilsempliceaccesso a unapagina Web o la letturadiun'e-mailda parte di un dipendente. Unasoluzionecompleta per la difesadalleminacce è in gradodirilevarevulnerabilità, evitarel'accesso e la diffusionediattivitàdannose in tutta la rete e impedire la compromissionedellemacchineSoluzione Cisco AnyConnect Secure MobilityCisco Virtual OfficeCisco VPN (client AnyConnect, VPN clientless, IPSec VPN)
  12. Esurance è un esempio di clienteche ha implementatounasoluzione di difesadalleminacce per mettere al sicuroilproprio business online. Hanno scelto di implementareunasoluzione di sicurezzapiuttostoferrea per potersoddisfareirequisiti di conformità, ad esempio PCI, cheimpongonol'archiviazione e la trasmissione, nellamassimasicurezza e riservatezza, deidatipresentinelle carte di credito. Dai risultatiriportatisiosservache, implementando la soluzione Threat Defence, Esurance ha raggiunto la posizionemigliore per rispettareirequisiti di conformità, mettere al sicuroipropriservizi online, ottenereefficienzaoperativa e offrire un business continuo.