SlideShare a Scribd company logo
1 of 27
Download to read offline
MM.. DDeellllaa MMaarriinnaa –– DD.. TTiioonn 
OOvveerr LLaayyeerr 77 –– ffaannttaassiiaa oo rreeaallttàà??
OBIETTIVI 
● firewalling Layer 3 e limiti 
● firewalling Layer 7 e limiti 
● il concetto di Layer 8 
● alcuni contesti operativi 
● alcune funzionalità proposte dal mercato
CHI CI ACCOMPAGNA? 
Mr. BOB 
● Network/Security Admin senior 
● Gestisce un team IT di 2 persone 
● Opera in una azienda di medie dimensioni: 
● 50 dipendenti 
● utenti frequentemente in trasferta 
● dispositivi aziendali portatili
CHI CI ACCOMPAGNA? 
Miss. ALICE 
● Sales manager 
● Dispone di un computer personale e tablet aziendale 
● E' spesso in trasferta, accede costantemente alle risorse 
aziendali anche da remoto 
● E' un pochino distratta ;) ma ha delle intuizioni geniali
LO SCENARIO [1]
LE REGOLE (ACL) 
ATTENZIONE 
a non dimenticare 
le ACL per il traffico 
di ritorno
I PROBLEMI [1] 
IL MIO NOTEBOOK 
HA UN VIRUS!!! 
Spedisce mail 
a tante persone! 
La rete è lenta; c'è tanto traffico; 
Il mailserver è in liste SPAM 
Non capisco cosa sta succedendo. 
NON HO VISIBILITA' SUL SISTEMA
FORZA, BOB!!! 
Mr. BOB 
● Installa un firewall Layer 3 sulla rete 
● Attiva i sistemi di log management e analizza il traffico 
● Identifica il traffico mail e ne capisce la provenienza 
● Blocca temporaneamente l'invio tramite regola ad hoc 
● Bonifica il computer client di Alice 
● Crea regole di filtraggio con limiti di connessione 
● Configura i sistemi di alerting del firewall
LO SCENARIO [2] ORA LA RETE E' 
SOTTO CONTROLLO! 
● visibilità sulle regole applicate 
● gestione STATEFUL 
● misurazione traffico 
● Logging e alerting 
● Limite alle connessioni 
● Analisi di tutte le connessioni attive
STATEFUL FIREWALL 
PASSA SOLO QUELLO 
CHE E' MEMORIZZATO 
NELLA TABELLA 
DELLE SESSIONI
ISO/OSI STACK 
ORA SIAMO QUI!
I PROBLEMI [2] 
IL MIO NOTEBOOK 
E' MOLTO LENTO NELL' 
ACCESSO A INTERNET... 
Che sia colpa del film 
che sto scaricando? 
TRAFFICO 
TORRENT 
SU 
PORTA 80/TCP 
La rete è lenta; 
Vedo molte sessioni aperte verso 
Webserver esterni sulla porta 80/TCP 
Non capisco cosa sta succedendo 
Si tratta di normale attività o meno? 
NON HO VISIBILITA' 
SULLA REALE TIPOLOGIA 
DI TRAFFICO
Ieri & Oggi
FORZA, BOB!!![2] 
Mr. BOB 
● Installa un firewall Layer 7 sulla rete 
● Attiva i sistemi di deep packet inspection 
● Identifica il traffico anomalo e ne capisce la provenienza 
● Recrimina contro Alice :) 
● Blocca / rallenta il protocollo Torrent / p2p 
● Configura i sistemi di alerting del firewall per 
traffico anomalo 
AA vvoollttee...... 
èè mmeegglliioo rraalllleennttaarree 
cchhee bbllooccccaarree......
ISO/OSI STACK 
ORA SIAMO QUI!
Deep Packet Inspection
Deep Traffic Inspection
Deep Traffic Inspection
SSL ?
UTM 
PPOORRRREE MMOOLLTTAA AATTTTEENNZZIIOONNEE 
nneell ddiimmeennssiioonnaammeennttoo 
ee sscceellttaa ddeeggllii UUTTMM 
(unified threat management)
Signature 
PPiiùù ssiiggnnaattuurree 
== 
mmaaggggiioorr ccoonnttrroolllloo 
mmaaggggiioorree pprrootteezziioonnee
A ggiornamento Signature 
CCiiòò NNOONN ssiiggnniiffiiccaa cchhee ppoossssoo 
eevviittaarree ddii ffaarree aaggggiioorrnnaammeennttii 
aaii mmiieeii ssiisstteemmii ee ssmmeetttteerree ddii ccuurraarree 
ttuuttttaa llaa ccaatteennaa ddii ssiiccuurreezzzzaa aazziieennddaallee 
IIll mmiioo ffiirreewwaallll//UUTTMM hhaa pprrootteettttoo 
aauuttoommaattiiccaammeennttee ee rraappiiddaammeennttee ii mmiieeii ssiisstteemmii 
ddaa aattttaacccchhii bbaassaattii ssuu bbuugg ddeell ssooffttwwaarree,, ccoommee 
HHeeaarrttbblleeeedd ee SShheellllSShhoocckk
Window of Vulnerability
Heuristic: 
Zero day protection 
PROTOCOL ANOMALY DETECTION 
Identificazione di anomalie nel protocollo 
PATTERN MATCHING 
Identificazioni file potenzialmente dannosi 
(exe, js, script, etc.) 
BEHAVIOR ANALYSIS 
Analisi del comportamento 
(DoS, dDoS, port scan, address scan) 
SAND BOX 
Analisi del comportamento in ambiente protetto
LE botNET 75% of organizations, 
a host accesses a malicious website 
63% of the organizations 
are infected with bots like me ;) 
(Checkpoint Security Report)
Suggerimenti di BOB 
ATTENZIONE AI DATI 
DI TARGA DEI DISPOSITIVI 
Come sono stati misurati? 
Sono adeguati alla 
mia infrastruttura? 
CERCATE SEMPRE 
DI FARE UN 
TRY & BUY 
CHIEDETE SEMPRE 
INFO SU FREQUENZA 
DI AGGIORNAMENTO 
SIGNATURE 
CONFRONTATEVI CON 
ALTRI AMMINISTRATORI 
DI SISTEMA 
ATTENZIONE 
AI COSTI 
DI GESTIONE
Coffee Time

More Related Content

Viewers also liked

GreatNonprofits #GivingTuesday Marketing & Social Media Kit
GreatNonprofits #GivingTuesday Marketing & Social Media KitGreatNonprofits #GivingTuesday Marketing & Social Media Kit
GreatNonprofits #GivingTuesday Marketing & Social Media KitGreatNonprofits.org
 
Giving Tuesday is Over. Now What
Giving Tuesday is Over. Now WhatGiving Tuesday is Over. Now What
Giving Tuesday is Over. Now WhatGreatNonprofits.org
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT securityDario Tion
 
Explanation text presentation
Explanation text presentationExplanation text presentation
Explanation text presentationWidowaty Galuh
 
presentasi日本語
presentasi日本語presentasi日本語
presentasi日本語Widowaty Galuh
 
The Freshers Quiz - Prelims
The Freshers Quiz - PrelimsThe Freshers Quiz - Prelims
The Freshers Quiz - PrelimsAveek Baruah
 
Δουλοκτητικό σύστημα
Δουλοκτητικό σύστημαΔουλοκτητικό σύστημα
Δουλοκτητικό σύστημα6o Lykeio Kavalas
 
Soalan percubaan upsr b.i(paper 1) kedah 2012
Soalan percubaan upsr b.i(paper 1) kedah 2012Soalan percubaan upsr b.i(paper 1) kedah 2012
Soalan percubaan upsr b.i(paper 1) kedah 2012ar-rifke.com
 
International Journal of Engineering Research and Development
International Journal of Engineering Research and DevelopmentInternational Journal of Engineering Research and Development
International Journal of Engineering Research and DevelopmentIJERD Editor
 
Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...
Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...
Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...EGB Investments S.A.
 
визначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільниківвизначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільників80976088473
 
CSR-seminarium: Företagens roll och ansvar i samhället
CSR-seminarium: Företagens roll och ansvar i samhälletCSR-seminarium: Företagens roll och ansvar i samhället
CSR-seminarium: Företagens roll och ansvar i samhälletStockholm School of Economics
 

Viewers also liked (14)

GreatNonprofits #GivingTuesday Marketing & Social Media Kit
GreatNonprofits #GivingTuesday Marketing & Social Media KitGreatNonprofits #GivingTuesday Marketing & Social Media Kit
GreatNonprofits #GivingTuesday Marketing & Social Media Kit
 
Social Impact Statement
Social Impact StatementSocial Impact Statement
Social Impact Statement
 
Giving Tuesday is Over. Now What
Giving Tuesday is Over. Now WhatGiving Tuesday is Over. Now What
Giving Tuesday is Over. Now What
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
Explanation text presentation
Explanation text presentationExplanation text presentation
Explanation text presentation
 
presentasi日本語
presentasi日本語presentasi日本語
presentasi日本語
 
The Freshers Quiz - Prelims
The Freshers Quiz - PrelimsThe Freshers Quiz - Prelims
The Freshers Quiz - Prelims
 
Δουλοκτητικό σύστημα
Δουλοκτητικό σύστημαΔουλοκτητικό σύστημα
Δουλοκτητικό σύστημα
 
Soalan percubaan upsr b.i(paper 1) kedah 2012
Soalan percubaan upsr b.i(paper 1) kedah 2012Soalan percubaan upsr b.i(paper 1) kedah 2012
Soalan percubaan upsr b.i(paper 1) kedah 2012
 
C.V.Jenifer copia
C.V.Jenifer copiaC.V.Jenifer copia
C.V.Jenifer copia
 
International Journal of Engineering Research and Development
International Journal of Engineering Research and DevelopmentInternational Journal of Engineering Research and Development
International Journal of Engineering Research and Development
 
Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...
Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...
Prezentacja wyników finansowych Grupy Kapitałowej EGB Investments za III kwar...
 
визначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільниківвизначення рівня сформованості емоційного розвитку дошкільників
визначення рівня сформованості емоційного розвитку дошкільників
 
CSR-seminarium: Företagens roll och ansvar i samhället
CSR-seminarium: Företagens roll och ansvar i samhälletCSR-seminarium: Företagens roll och ansvar i samhället
CSR-seminarium: Företagens roll och ansvar i samhället
 

Similar to [Darnet][[ditedi] over layer 7 firewalling

Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Claudio Criscione
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerCodemotion
 
Industrial Iot - IotSaturday
Industrial Iot - IotSaturday Industrial Iot - IotSaturday
Industrial Iot - IotSaturday Riccardo Zamana
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSMAU
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Aspetti di sicurezza in azienda: gestione dei log aziendali
Aspetti di sicurezza in azienda: gestione dei log aziendaliAspetti di sicurezza in azienda: gestione dei log aziendali
Aspetti di sicurezza in azienda: gestione dei log aziendaliFrancesco Cossettini
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
 
[Ditedi]monitoring
[Ditedi]monitoring[Ditedi]monitoring
[Ditedi]monitoringDario Tion
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...festival ICT 2016
 

Similar to [Darnet][[ditedi] over layer 7 firewalling (20)

Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Industrial Iot - IotSaturday
Industrial Iot - IotSaturday Industrial Iot - IotSaturday
Industrial Iot - IotSaturday
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Wp security & SSL v2
Wp security & SSL v2Wp security & SSL v2
Wp security & SSL v2
 
Aspetti di sicurezza in azienda: gestione dei log aziendali
Aspetti di sicurezza in azienda: gestione dei log aziendaliAspetti di sicurezza in azienda: gestione dei log aziendali
Aspetti di sicurezza in azienda: gestione dei log aziendali
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
[Ditedi]monitoring
[Ditedi]monitoring[Ditedi]monitoring
[Ditedi]monitoring
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...
Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...
Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
festival ICT 2013: Gestire criticità in maniera efficiente per liberare slot ...
 

[Darnet][[ditedi] over layer 7 firewalling

  • 1. MM.. DDeellllaa MMaarriinnaa –– DD.. TTiioonn OOvveerr LLaayyeerr 77 –– ffaannttaassiiaa oo rreeaallttàà??
  • 2. OBIETTIVI ● firewalling Layer 3 e limiti ● firewalling Layer 7 e limiti ● il concetto di Layer 8 ● alcuni contesti operativi ● alcune funzionalità proposte dal mercato
  • 3. CHI CI ACCOMPAGNA? Mr. BOB ● Network/Security Admin senior ● Gestisce un team IT di 2 persone ● Opera in una azienda di medie dimensioni: ● 50 dipendenti ● utenti frequentemente in trasferta ● dispositivi aziendali portatili
  • 4. CHI CI ACCOMPAGNA? Miss. ALICE ● Sales manager ● Dispone di un computer personale e tablet aziendale ● E' spesso in trasferta, accede costantemente alle risorse aziendali anche da remoto ● E' un pochino distratta ;) ma ha delle intuizioni geniali
  • 6. LE REGOLE (ACL) ATTENZIONE a non dimenticare le ACL per il traffico di ritorno
  • 7. I PROBLEMI [1] IL MIO NOTEBOOK HA UN VIRUS!!! Spedisce mail a tante persone! La rete è lenta; c'è tanto traffico; Il mailserver è in liste SPAM Non capisco cosa sta succedendo. NON HO VISIBILITA' SUL SISTEMA
  • 8. FORZA, BOB!!! Mr. BOB ● Installa un firewall Layer 3 sulla rete ● Attiva i sistemi di log management e analizza il traffico ● Identifica il traffico mail e ne capisce la provenienza ● Blocca temporaneamente l'invio tramite regola ad hoc ● Bonifica il computer client di Alice ● Crea regole di filtraggio con limiti di connessione ● Configura i sistemi di alerting del firewall
  • 9. LO SCENARIO [2] ORA LA RETE E' SOTTO CONTROLLO! ● visibilità sulle regole applicate ● gestione STATEFUL ● misurazione traffico ● Logging e alerting ● Limite alle connessioni ● Analisi di tutte le connessioni attive
  • 10. STATEFUL FIREWALL PASSA SOLO QUELLO CHE E' MEMORIZZATO NELLA TABELLA DELLE SESSIONI
  • 11. ISO/OSI STACK ORA SIAMO QUI!
  • 12. I PROBLEMI [2] IL MIO NOTEBOOK E' MOLTO LENTO NELL' ACCESSO A INTERNET... Che sia colpa del film che sto scaricando? TRAFFICO TORRENT SU PORTA 80/TCP La rete è lenta; Vedo molte sessioni aperte verso Webserver esterni sulla porta 80/TCP Non capisco cosa sta succedendo Si tratta di normale attività o meno? NON HO VISIBILITA' SULLA REALE TIPOLOGIA DI TRAFFICO
  • 14. FORZA, BOB!!![2] Mr. BOB ● Installa un firewall Layer 7 sulla rete ● Attiva i sistemi di deep packet inspection ● Identifica il traffico anomalo e ne capisce la provenienza ● Recrimina contro Alice :) ● Blocca / rallenta il protocollo Torrent / p2p ● Configura i sistemi di alerting del firewall per traffico anomalo AA vvoollttee...... èè mmeegglliioo rraalllleennttaarree cchhee bbllooccccaarree......
  • 15. ISO/OSI STACK ORA SIAMO QUI!
  • 19. SSL ?
  • 20. UTM PPOORRRREE MMOOLLTTAA AATTTTEENNZZIIOONNEE nneell ddiimmeennssiioonnaammeennttoo ee sscceellttaa ddeeggllii UUTTMM (unified threat management)
  • 21. Signature PPiiùù ssiiggnnaattuurree == mmaaggggiioorr ccoonnttrroolllloo mmaaggggiioorree pprrootteezziioonnee
  • 22. A ggiornamento Signature CCiiòò NNOONN ssiiggnniiffiiccaa cchhee ppoossssoo eevviittaarree ddii ffaarree aaggggiioorrnnaammeennttii aaii mmiieeii ssiisstteemmii ee ssmmeetttteerree ddii ccuurraarree ttuuttttaa llaa ccaatteennaa ddii ssiiccuurreezzzzaa aazziieennddaallee IIll mmiioo ffiirreewwaallll//UUTTMM hhaa pprrootteettttoo aauuttoommaattiiccaammeennttee ee rraappiiddaammeennttee ii mmiieeii ssiisstteemmii ddaa aattttaacccchhii bbaassaattii ssuu bbuugg ddeell ssooffttwwaarree,, ccoommee HHeeaarrttbblleeeedd ee SShheellllSShhoocckk
  • 24. Heuristic: Zero day protection PROTOCOL ANOMALY DETECTION Identificazione di anomalie nel protocollo PATTERN MATCHING Identificazioni file potenzialmente dannosi (exe, js, script, etc.) BEHAVIOR ANALYSIS Analisi del comportamento (DoS, dDoS, port scan, address scan) SAND BOX Analisi del comportamento in ambiente protetto
  • 25. LE botNET 75% of organizations, a host accesses a malicious website 63% of the organizations are infected with bots like me ;) (Checkpoint Security Report)
  • 26. Suggerimenti di BOB ATTENZIONE AI DATI DI TARGA DEI DISPOSITIVI Come sono stati misurati? Sono adeguati alla mia infrastruttura? CERCATE SEMPRE DI FARE UN TRY & BUY CHIEDETE SEMPRE INFO SU FREQUENZA DI AGGIORNAMENTO SIGNATURE CONFRONTATEVI CON ALTRI AMMINISTRATORI DI SISTEMA ATTENZIONE AI COSTI DI GESTIONE