SlideShare a Scribd company logo

L'impatto di ACME e Internal PKI nella
sicurezza di medio-grandi infrastrutture
Una breve introduzione alla sicurezza informatica nel ventunesimo secolo
Marco Marinello
Sicurezza informatica?Sicurezza informatica?
è l'insieme dei mezzi e delle tecnologie tesi
alla protezione dei sistemi informatici in
termini di disponibilità, confidenzialità e
integrità dei beni o asset informatici.
Non stiamo parlando di questo...Non stiamo parlando di questo...
... e neanche di questo...... e neanche di questo...
... piuttosto di questo... piuttosto di questo
Datacenter Google
A cosa servono tutti questi server?A cosa servono tutti questi server?
ScalabilitàScalabilità
ScalabilitàScalabilità
La scalabilità denota in genere la capacità
di un sistema di aumentare o diminuire di
scala in funzione delle necessità e
disponibilità. Un sistema che gode di questa
proprietà viene detto scalabile.
Celebri esempi di scalabilitàCelebri esempi di scalabilità
Celebri esempi di scalabilitàCelebri esempi di scalabilità
"abbiamo utilizzato buoni componenti sin
dall'inizio..."
"abbiamo utilizzato buoni componenti sin
dall'inizio..."
"... tuttavia eravamo ospitati da un singolo
server a LA ..."
"abbiamo utilizzato buoni componenti sin
dall'inizio..."
"... tuttavia eravamo ospitati da un singolo
server a LA ..."
"... meno potente del mio MacBook Pro"
Ragionevolmente nessun servizioRagionevolmente nessun servizio
offerto a più di 100 personeofferto a più di 100 persone può esserepuò essere
seguito su un solo serverseguito su un solo server
Un errore molto conosciutoUn errore molto conosciuto
Ok, l'HTTP over SSL, grazie alle CA, protegge le nostreOk, l'HTTP over SSL, grazie alle CA, protegge le nostre
connessioni al serverconnessioni al server
Ok, l'HTTP over SSL, grazie alle CA, protegge le nostreOk, l'HTTP over SSL, grazie alle CA, protegge le nostre
connessioni al serverconnessioni al server
Poi che giro fanno i dati?Poi che giro fanno i dati?
Tipica infrastruttura bilanciataTipica infrastruttura bilanciata
siamo sicuri sino al proxysiamo sicuri sino al proxy
ma dopo?ma dopo?
siamo sicuri sino al proxysiamo sicuri sino al proxy
ma dopo?ma dopo?
nessuna crittografianessuna crittografia
siamo sicuri sino al proxysiamo sicuri sino al proxy
ma dopo?ma dopo?
nessuna crittografianessuna crittografia
nessuna verifica del nodo remotonessuna verifica del nodo remoto
Tranquilli, ci stiamo muovendoTranquilli, ci stiamo muovendo
PerPer rivoluzionarerivoluzionare la sicurezzala sicurezza
informatica dei grandi centri di calcoloinformatica dei grandi centri di calcolo
ACME
Advanced Certificate Management Environment
Certificazione gratuita attraverso "challenge"
I 3 passi verso la nuovaI 3 passi verso la nuova
frontiera della sicurezzafrontiera della sicurezza
informaticainformatica
1. Tutto deve avere un nome1. Tutto deve avere un nome
1. Tutto deve avere un nome1. Tutto deve avere un nome


SRX01V01
1. Tutto deve avere un nome1. Tutto deve avere un nome


SRX01V01

1. Tutto deve avere un nome1. Tutto deve avere un nome


SRX01V01



SRX01V01.grp1-21.cib.de
2. Tutto deve avere un certificato2. Tutto deve avere un certificato

Io, autorità di certificazione del datacenter,
CERTIFICO
che tu sei il nodo
SRX01V01.grp1-21.cib.de
3. Tutto deve essere cifrato3. Tutto deve essere cifrato
  

Ora i dati viaggiano cifrati anche
all'interno del datacenter
Ricapitolando...Ricapitolando...
La sicurezza informatica è importanteLa sicurezza informatica è importante
E si fonda su piccoli gestiE si fonda su piccoli gesti
- Simone Piccardi
La riduzione all'essenziale dei programmi
da installare [...], la scelta di programmi
stabili e realizzati con attenzione ai
problemi di sicurezza, la costanza
nell'eseguire gli aggiornamenti [...] bastano
da soli a rendere ragionevolmente sicura
una macchina.

Grazie per l'attenzioneGrazie per l'attenzione
Tutti i marchi riportati in questa presentazione appartengono ai legittimi proprietari: marchi di terzi, produttori, nomi di prodotti o servizi, nomi commerciali, nomi corporativi e di società,
nomi piattaforme di vendita, nomi di cataloghi prodotti, nomi fornitori e dropshipper, citati possono essere marchi di proprietà dei rispettivi titolari o marchi registrati, d'altre società e sono
stati utilizzati a puro scopo esplicativo ed a beneficio del possessore, nonchè dell'utente finale, senza alcun fine di lucro o di violazione dei diritti di Copyright vigenti.

More Related Content

Similar to L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture

Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Studio Fiorenzi Security & Forensics
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
SMAU
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.
infogest
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
Ingenium Logic srl
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_it
Axis Communications
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
Register.it
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
Luigi Perrone
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
VMUG IT
 
Android (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSecAndroid (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSecPaolo Stagno
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
VMUG IT
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
Dedagroup
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Par-Tec S.p.A.
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
SMAU
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
walk2talk srl
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
CONFINDUSTRIA TOSCANA NORD
 

Similar to L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture (20)

Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Smau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano FratepietroSmau Milano 2014 - Stefano Fratepietro
Smau Milano 2014 - Stefano Fratepietro
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.
 
Company profile ingenium logic
Company profile ingenium logicCompany profile ingenium logic
Company profile ingenium logic
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Cybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_itCybersecurity axis webinar_smallbusiness_it
Cybersecurity axis webinar_smallbusiness_it
 
Smau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server webSmau 2017. Linee guida per la messa in sicurezza di un server web
Smau 2017. Linee guida per la messa in sicurezza di un server web
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
Claudio Panerai - Achab
Claudio Panerai - Achab Claudio Panerai - Achab
Claudio Panerai - Achab
 
Android (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSecAndroid (Un)Security Guidelines - VoidSec
Android (Un)Security Guidelines - VoidSec
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 

L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture

  • 1.  L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture Una breve introduzione alla sicurezza informatica nel ventunesimo secolo Marco Marinello
  • 2. Sicurezza informatica?Sicurezza informatica? è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
  • 3. Non stiamo parlando di questo...Non stiamo parlando di questo...
  • 4. ... e neanche di questo...... e neanche di questo...
  • 5. ... piuttosto di questo... piuttosto di questo Datacenter Google
  • 6. A cosa servono tutti questi server?A cosa servono tutti questi server?
  • 8. ScalabilitàScalabilità La scalabilità denota in genere la capacità di un sistema di aumentare o diminuire di scala in funzione delle necessità e disponibilità. Un sistema che gode di questa proprietà viene detto scalabile.
  • 9. Celebri esempi di scalabilitàCelebri esempi di scalabilità
  • 10. Celebri esempi di scalabilitàCelebri esempi di scalabilità
  • 11.
  • 12. "abbiamo utilizzato buoni componenti sin dall'inizio..."
  • 13. "abbiamo utilizzato buoni componenti sin dall'inizio..." "... tuttavia eravamo ospitati da un singolo server a LA ..."
  • 14. "abbiamo utilizzato buoni componenti sin dall'inizio..." "... tuttavia eravamo ospitati da un singolo server a LA ..." "... meno potente del mio MacBook Pro"
  • 15. Ragionevolmente nessun servizioRagionevolmente nessun servizio offerto a più di 100 personeofferto a più di 100 persone può esserepuò essere seguito su un solo serverseguito su un solo server
  • 16. Un errore molto conosciutoUn errore molto conosciuto
  • 17. Ok, l'HTTP over SSL, grazie alle CA, protegge le nostreOk, l'HTTP over SSL, grazie alle CA, protegge le nostre connessioni al serverconnessioni al server
  • 18. Ok, l'HTTP over SSL, grazie alle CA, protegge le nostreOk, l'HTTP over SSL, grazie alle CA, protegge le nostre connessioni al serverconnessioni al server Poi che giro fanno i dati?Poi che giro fanno i dati?
  • 19. Tipica infrastruttura bilanciataTipica infrastruttura bilanciata
  • 20. siamo sicuri sino al proxysiamo sicuri sino al proxy ma dopo?ma dopo?
  • 21. siamo sicuri sino al proxysiamo sicuri sino al proxy ma dopo?ma dopo? nessuna crittografianessuna crittografia
  • 22. siamo sicuri sino al proxysiamo sicuri sino al proxy ma dopo?ma dopo? nessuna crittografianessuna crittografia nessuna verifica del nodo remotonessuna verifica del nodo remoto
  • 23. Tranquilli, ci stiamo muovendoTranquilli, ci stiamo muovendo
  • 24. PerPer rivoluzionarerivoluzionare la sicurezzala sicurezza informatica dei grandi centri di calcoloinformatica dei grandi centri di calcolo
  • 25.
  • 26. ACME Advanced Certificate Management Environment Certificazione gratuita attraverso "challenge"
  • 27. I 3 passi verso la nuovaI 3 passi verso la nuova frontiera della sicurezzafrontiera della sicurezza informaticainformatica
  • 28. 1. Tutto deve avere un nome1. Tutto deve avere un nome
  • 29. 1. Tutto deve avere un nome1. Tutto deve avere un nome   SRX01V01
  • 30. 1. Tutto deve avere un nome1. Tutto deve avere un nome   SRX01V01 
  • 31. 1. Tutto deve avere un nome1. Tutto deve avere un nome   SRX01V01    SRX01V01.grp1-21.cib.de
  • 32. 2. Tutto deve avere un certificato2. Tutto deve avere un certificato  Io, autorità di certificazione del datacenter, CERTIFICO che tu sei il nodo SRX01V01.grp1-21.cib.de
  • 33. 3. Tutto deve essere cifrato3. Tutto deve essere cifrato   
  • 34.  Ora i dati viaggiano cifrati anche all'interno del datacenter
  • 36. La sicurezza informatica è importanteLa sicurezza informatica è importante
  • 37. E si fonda su piccoli gestiE si fonda su piccoli gesti
  • 38. - Simone Piccardi La riduzione all'essenziale dei programmi da installare [...], la scelta di programmi stabili e realizzati con attenzione ai problemi di sicurezza, la costanza nell'eseguire gli aggiornamenti [...] bastano da soli a rendere ragionevolmente sicura una macchina.
  • 39.  Grazie per l'attenzioneGrazie per l'attenzione Tutti i marchi riportati in questa presentazione appartengono ai legittimi proprietari: marchi di terzi, produttori, nomi di prodotti o servizi, nomi commerciali, nomi corporativi e di società, nomi piattaforme di vendita, nomi di cataloghi prodotti, nomi fornitori e dropshipper, citati possono essere marchi di proprietà dei rispettivi titolari o marchi registrati, d'altre società e sono stati utilizzati a puro scopo esplicativo ed a beneficio del possessore, nonchè dell'utente finale, senza alcun fine di lucro o di violazione dei diritti di Copyright vigenti.