SlideShare a Scribd company logo
1 of 23
Download to read offline
PROTEGGI IL CAMMINO
VERSO L’INDUSTRIA 4.0
Tommaso Cabrelle
Territory Manager
Ottobre 2018
© Copyright 2017 Aruba, a Hewlett Packard Enterprise Company. All rights reserved
ALTERAZIONE FUNZIONALE DELL’IOT
Una nuova forma di attacco
SENSORI
• Raccolta informazioni esterne
LOGICA PREDEFINITA
• Decisione secondo
parametri predefiniti
ATTUATORI
• Dispositivi che attuano in
funzione di comandi ricevuti
• Modifica della logica • Controllo delle azioni e
modifica comportamenti
• Accesso a servizi centralizzati
• Consolidamento sistemi di
sicurezza
• Connettivitá tra dispositivi
• M2M
• Sicurezza all’accesso
• Percorso di propagazione del
malware
v v
Problematiche per rendere sicuro un ambiente IOT
INTRUSIONI IN RETI OPERATIVE
NETWORK / INTERNET
Malicious Attacker
Staff / Contractors
USB Drive
Desktops / Laptops
Infected
E-mail
Worm
Worm
Worm
Worm
HMI / Console
SCADA Supervisory
System
SCADA Controlled Automated Systems
Le intrusioni o malware avvengono tramite azione
umana o attraverso una sua interferenza
Malicious
Commands Sent
CONTROLLO AUTOMATIZZATO DI ACCESSO ALLA RETE
PLC / RTU / Edgeline
OT-Net SSID
Field Operator Laptops,
Mobile Devices
Mobility Controller with
PEF-NG DPI FireWall
Access Point
HMI / Console
IT Services & Internet Access Only
Unknown / Rogue
Devices
Surveillance System Access Only
SCADA Supervisory System Access Only
Isolated / No Access
ClearPass Policy
Manager (IoT Profiler)
Device
Fingerprint
Device Role /
Policy
IP Video
Camera
SICUREZZA E PRIORITARIZZAZIONE DELLE APP
DPI Integrato
− Indentificazione di app
− Traffico di app proprie
Analisi di servizi web
− Servizi Cloud
− Traffico web
q App category
q Individual app
q Web category
q Web reputation
q Allow/deny
q QoS
q Throttle
q Log
q Blacklist
Visibilitá granulare e controllo
þDá prioritá alle app critiche
þBlocca contenuti inappropriati
þSicurezza per luogo/dispositivo
/usuario
L’ACCESSO LAN DIVENTA
UNA PREOCCUPAZIONE
SI ASPETTA CHE 50% DEI
DISPOSITIVI IOT
INDUSTRIALI SARANNO
CONNESSI VIA CAVO
CONTROLLO UNICO PER PORTE “COLORLESS”
Device and
user identity
stores
Porte assegnate a nuova
vLAN con ClearPass
basato nel tipo di
dispositivo
Dispositivi IoT nella
rete cablata che si
connettono a qualsiasi
porta
Prevezione contro malware
e attacchi dall’interno
Tunnel attraverso
Aruba Mobility
Controller
Aruba
switches
Aruba
Controllers
ClearPass
Aruba
ClearPass
SNMP
Enforcement
Printer Vlan Infusion Pump Vlan
Existing 802.1X
wired/wireless support
No 802.1X
• Sicurezza implicita per tutti i dispositivi no-AAA
• ClearPass come orchestratore unico per assegnazione di VLANs,
sicurezza e QoS secondo I profile dei diversi dispositivi
• Facile da configurare in configurazioni multivendor
ARCHITETTURA “COLORLESS”
• Consolidamento delle politiche
d’acceso in ClearPass
• Semplificazione della configurazione
degli switch d’acceso
• Unificazione del controllo contenuti e
app in LAN y WLAN
• Visibilitá e diagnosi di tutti i client
Wireless e cablati con Airwave
CASO D’USO: CENTRALIZZAZIONE DI POLITICHE DI
SICUREZZA
AirWaveClearPass
AppRF
WebCC
UCC
Client Devices
Aruba Switch
Aruba Mobility
Controller
• Segmentazione e tunneling del
traffic critico
• Politica di firewall in accesso
• Blocco delle infezioni orizzontali IOT
a IOT
• Verifica dello stato dei clients prima
di accedere alla rete (Posture)
CASO DE USO: MESSA IN SICUREZZA DELLA RETE E IOT
Satefull
Firewall
IOT Devices
Aruba Switch
Aruba Mobility
Controller
ESEMPIO DI ARCHITETTURA
Devices
Switch Nucleo
Mobility Controller
Mobility Controller
AOS Switch
AOS Switch
AOS Switch
AOS Switch
AOS Switch: 2930F/M 3810M 5400
Aruba AP
Aruba AP
Aruba AP
Aruba AP
DECISIONI DINAMICHE DI SICUREZZA
Aruba
Mobility
Controller
Core SwitchAccess Switch
Impiegato
Riconosciuto
OnGuard
IoT
Profiling
Invitato
Guest
IP Phone
MAC Auth
Impiegato
Esterno
Onboard
Media
Streaming
MAC Auth
ClearPass
Traffico tunnelizzato a controller
Traffico segmentato e reso sicuro in
loco
Segmentazione
LAN/WLAN nelle
succursali
ESTENDI IL CONTROLLO DELLE RETI
ALLE SUCCURSALI
ARUBA CENTRAL
Datacenter
Headend Gateway
Sede 1
MPLS, Internet, LTE
Integrated SD-WAN, Security, LAN, and WLAN
managed centrally
2
1 Datacenter
consolidamento delle
politiche di sicurezza
Sede 2
2
Central come unica
dashboard di gestione e
rilascio centralizzato
USUARI ESTERNI
ALL’ORGANIZZAZIONE
• Configurazione automatica:
Configurazione di reti e
certificati
• Validazione con MDM/EMM
• Entitá certificatrice (CA):
Include informazioni di usuari e
dispositivi
• Introduce sicurezza senza
influenzare i processi
CLEARPASS ONBOARD
Bring Your Own Device (BYOD)
– Configurazione di dispositivu intelligenti
ed estranei in modo guidato.
– Riduce le chiamate a supporto per
introdurre nuovi dispositive nella rete.
– Supporta Windows, MacOS, iOS,
Android, Chromebook y Ubuntu
Mantiene identificazioni uniche
– Crea credenziali uniche e gestisce il
loro uso e tempo di validitá.
Configura funzioni basiche per i
dispositivi
– In iOS,: ActiveSync, Email, Calendar,
Device Restrictions and more.
– In Windows: Installa applicazioni come
OnGuard e VIA.
POLITICHE ADATTIVE PER BYOD
Enterprise Laptop BYOD Phone
Authentication EAP-TLS
SSID CORP-SECURE
Authentication EAP-TLS
SSID CORP-SECURE
Internet OnlyInternet and Intranet
Usuario rediretto a un
portale1 Introduce le credenziali
temporali e installa un
certificato
2 Puó accedere ai segmenti
di rete necessari3
SCADAS
Easy No PasswordsSecure
Enter the password for “Acme-net”75%
ESTERNI SENZA NECESSITA’ DI ATTENZIONE
Block access to network resources
across wired, wireless & remote
Minimizes risk to network
Allows user self service
ClearPass OnGuardAccess Network
Detect
non-compliant
devices
Auto-remediate
the device
ASSICURARE DEI REQUISITI MINIMI
CONTROLLO DI ACCESSO IN TUTTE LE INFRASTRUTTURE
DI RETE
Internet of
Things (IoT)
BYOD and
corporate owned
REST
API
Security monitoring
and threat prevention
Device management and
multi-factor authentication
Helpdesk and voice/SMS
service in the cloud
Multi-vendor
switching
Multi-vendor
WLANs
Aruba ClearPass with
Exchange Ecosystem
• Nord Est – Tommaso Cabrelle – tommaso.cabrelle@hpe.com
• Nord Ovest– Andrea De Santis – andrea.desantis@hpe.com
• Centro Sud– Francesco Mellino – francesco.mellino@hpe.com
Contattaci!
Grazie!
Jordi Garcia
jgalvarez@hpe.com
Ottobre 2018

More Related Content

What's hot

Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paoloinfinitionair
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. Tieghi
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Antonio Capobianco
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2Enzo M. Tieghi
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)antonio_tonani
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive EncryptionLuigi Perrone
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 

What's hot (14)

Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
 
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiProject Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
Project Management & Industrial Cyber Security (ICS) by Enzo M. Tieghi
 
Key management
Key managementKey management
Key management
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)100430 Sa 1.0 Observe It Customer Presentation(Ita)
100430 Sa 1.0 Observe It Customer Presentation(Ita)
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 
2017 racf 2.3 news
2017 racf 2.3 news2017 racf 2.3 news
2017 racf 2.3 news
 

Similar to Proteggi il tuo cammino verso l’industria 4.

Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webRegister.it
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
Gestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLANGestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLANTanaza
 
Gestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloudGestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloudTanaza
 
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementStefano Arduini
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013Alosys SpA
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoServizi a rete
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srl
 

Similar to Proteggi il tuo cammino verso l’industria 4. (20)

Presentazione meraki mdm
Presentazione meraki mdmPresentazione meraki mdm
Presentazione meraki mdm
 
Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
Gestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLANGestione centralizzata delle reti WLAN
Gestione centralizzata delle reti WLAN
 
Gestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloudGestione delle reti WiFi dal cloud
Gestione delle reti WiFi dal cloud
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Dal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service managementDal monitoraggio dell’infrastruttura it al business service management
Dal monitoraggio dell’infrastruttura it al business service management
 
Ucopia
Ucopia Ucopia
Ucopia
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
Presentazione Alosys 2013
Presentazione Alosys 2013Presentazione Alosys 2013
Presentazione Alosys 2013
 
Micro virtual system ita
Micro virtual system ita Micro virtual system ita
Micro virtual system ita
 
Brochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management PlatformBrochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management Platform
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Nx9500 datasheet
Nx9500 datasheetNx9500 datasheet
Nx9500 datasheet
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
 
The Missing Link
The Missing LinkThe Missing Link
The Missing Link
 
Centro Computer - CCasir
Centro Computer - CCasirCentro Computer - CCasir
Centro Computer - CCasir
 
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...
 

More from Jordi García

Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com ArubaJordi García
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchJordi García
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaJordi García
 
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con ArubaJordi García
 
Dê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaJordi García
 
Da la bienvenida a tus invitados
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitadosJordi García
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redJordi García
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaJordi García
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRJordi García
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 

More from Jordi García (11)

Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con Aruba
 
Dê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com Aruba
 
Da la bienvenida a tus invitados
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitados
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 

Proteggi il tuo cammino verso l’industria 4.

  • 1. PROTEGGI IL CAMMINO VERSO L’INDUSTRIA 4.0 Tommaso Cabrelle Territory Manager Ottobre 2018
  • 2. © Copyright 2017 Aruba, a Hewlett Packard Enterprise Company. All rights reserved
  • 3. ALTERAZIONE FUNZIONALE DELL’IOT Una nuova forma di attacco SENSORI • Raccolta informazioni esterne LOGICA PREDEFINITA • Decisione secondo parametri predefiniti ATTUATORI • Dispositivi che attuano in funzione di comandi ricevuti • Modifica della logica • Controllo delle azioni e modifica comportamenti
  • 4. • Accesso a servizi centralizzati • Consolidamento sistemi di sicurezza • Connettivitá tra dispositivi • M2M • Sicurezza all’accesso • Percorso di propagazione del malware v v Problematiche per rendere sicuro un ambiente IOT
  • 5. INTRUSIONI IN RETI OPERATIVE NETWORK / INTERNET Malicious Attacker Staff / Contractors USB Drive Desktops / Laptops Infected E-mail Worm Worm Worm Worm HMI / Console SCADA Supervisory System SCADA Controlled Automated Systems Le intrusioni o malware avvengono tramite azione umana o attraverso una sua interferenza Malicious Commands Sent
  • 6. CONTROLLO AUTOMATIZZATO DI ACCESSO ALLA RETE PLC / RTU / Edgeline OT-Net SSID Field Operator Laptops, Mobile Devices Mobility Controller with PEF-NG DPI FireWall Access Point HMI / Console IT Services & Internet Access Only Unknown / Rogue Devices Surveillance System Access Only SCADA Supervisory System Access Only Isolated / No Access ClearPass Policy Manager (IoT Profiler) Device Fingerprint Device Role / Policy IP Video Camera
  • 7. SICUREZZA E PRIORITARIZZAZIONE DELLE APP DPI Integrato − Indentificazione di app − Traffico di app proprie Analisi di servizi web − Servizi Cloud − Traffico web q App category q Individual app q Web category q Web reputation q Allow/deny q QoS q Throttle q Log q Blacklist Visibilitá granulare e controllo þDá prioritá alle app critiche þBlocca contenuti inappropriati þSicurezza per luogo/dispositivo /usuario
  • 8. L’ACCESSO LAN DIVENTA UNA PREOCCUPAZIONE SI ASPETTA CHE 50% DEI DISPOSITIVI IOT INDUSTRIALI SARANNO CONNESSI VIA CAVO
  • 9. CONTROLLO UNICO PER PORTE “COLORLESS” Device and user identity stores Porte assegnate a nuova vLAN con ClearPass basato nel tipo di dispositivo Dispositivi IoT nella rete cablata che si connettono a qualsiasi porta Prevezione contro malware e attacchi dall’interno Tunnel attraverso Aruba Mobility Controller Aruba switches Aruba Controllers ClearPass
  • 10. Aruba ClearPass SNMP Enforcement Printer Vlan Infusion Pump Vlan Existing 802.1X wired/wireless support No 802.1X • Sicurezza implicita per tutti i dispositivi no-AAA • ClearPass come orchestratore unico per assegnazione di VLANs, sicurezza e QoS secondo I profile dei diversi dispositivi • Facile da configurare in configurazioni multivendor ARCHITETTURA “COLORLESS”
  • 11. • Consolidamento delle politiche d’acceso in ClearPass • Semplificazione della configurazione degli switch d’acceso • Unificazione del controllo contenuti e app in LAN y WLAN • Visibilitá e diagnosi di tutti i client Wireless e cablati con Airwave CASO D’USO: CENTRALIZZAZIONE DI POLITICHE DI SICUREZZA AirWaveClearPass AppRF WebCC UCC Client Devices Aruba Switch Aruba Mobility Controller
  • 12. • Segmentazione e tunneling del traffic critico • Politica di firewall in accesso • Blocco delle infezioni orizzontali IOT a IOT • Verifica dello stato dei clients prima di accedere alla rete (Posture) CASO DE USO: MESSA IN SICUREZZA DELLA RETE E IOT Satefull Firewall IOT Devices Aruba Switch Aruba Mobility Controller
  • 13. ESEMPIO DI ARCHITETTURA Devices Switch Nucleo Mobility Controller Mobility Controller AOS Switch AOS Switch AOS Switch AOS Switch AOS Switch: 2930F/M 3810M 5400 Aruba AP Aruba AP Aruba AP Aruba AP
  • 14. DECISIONI DINAMICHE DI SICUREZZA Aruba Mobility Controller Core SwitchAccess Switch Impiegato Riconosciuto OnGuard IoT Profiling Invitato Guest IP Phone MAC Auth Impiegato Esterno Onboard Media Streaming MAC Auth ClearPass Traffico tunnelizzato a controller Traffico segmentato e reso sicuro in loco
  • 15. Segmentazione LAN/WLAN nelle succursali ESTENDI IL CONTROLLO DELLE RETI ALLE SUCCURSALI ARUBA CENTRAL Datacenter Headend Gateway Sede 1 MPLS, Internet, LTE Integrated SD-WAN, Security, LAN, and WLAN managed centrally 2 1 Datacenter consolidamento delle politiche di sicurezza Sede 2 2 Central come unica dashboard di gestione e rilascio centralizzato
  • 16. USUARI ESTERNI ALL’ORGANIZZAZIONE • Configurazione automatica: Configurazione di reti e certificati • Validazione con MDM/EMM • Entitá certificatrice (CA): Include informazioni di usuari e dispositivi • Introduce sicurezza senza influenzare i processi
  • 17. CLEARPASS ONBOARD Bring Your Own Device (BYOD) – Configurazione di dispositivu intelligenti ed estranei in modo guidato. – Riduce le chiamate a supporto per introdurre nuovi dispositive nella rete. – Supporta Windows, MacOS, iOS, Android, Chromebook y Ubuntu Mantiene identificazioni uniche – Crea credenziali uniche e gestisce il loro uso e tempo di validitá. Configura funzioni basiche per i dispositivi – In iOS,: ActiveSync, Email, Calendar, Device Restrictions and more. – In Windows: Installa applicazioni come OnGuard e VIA.
  • 18. POLITICHE ADATTIVE PER BYOD Enterprise Laptop BYOD Phone Authentication EAP-TLS SSID CORP-SECURE Authentication EAP-TLS SSID CORP-SECURE Internet OnlyInternet and Intranet
  • 19. Usuario rediretto a un portale1 Introduce le credenziali temporali e installa un certificato 2 Puó accedere ai segmenti di rete necessari3 SCADAS Easy No PasswordsSecure Enter the password for “Acme-net”75% ESTERNI SENZA NECESSITA’ DI ATTENZIONE
  • 20. Block access to network resources across wired, wireless & remote Minimizes risk to network Allows user self service ClearPass OnGuardAccess Network Detect non-compliant devices Auto-remediate the device ASSICURARE DEI REQUISITI MINIMI
  • 21. CONTROLLO DI ACCESSO IN TUTTE LE INFRASTRUTTURE DI RETE Internet of Things (IoT) BYOD and corporate owned REST API Security monitoring and threat prevention Device management and multi-factor authentication Helpdesk and voice/SMS service in the cloud Multi-vendor switching Multi-vendor WLANs Aruba ClearPass with Exchange Ecosystem
  • 22. • Nord Est – Tommaso Cabrelle – tommaso.cabrelle@hpe.com • Nord Ovest– Andrea De Santis – andrea.desantis@hpe.com • Centro Sud– Francesco Mellino – francesco.mellino@hpe.com Contattaci!