Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018Luca Moroni ✔✔
Scopo di questa nuova ricerca è identificare il livello di percezione e di consapevolezza che hanno le aziende nella sicurezza informatica fra i propri dipendenti. L’obiettivo sarà quello di individuare ed evidenziare gli elementi più trascurati su questo che è l’elemento più debole della catena della sicurezza logica. Cercheremo di fornire dei suggerimenti per gestire e mitigare il problema. La sicurezza informatica è un processo ed è costituita da numerosi elementi. Alcuni anni fa questo aspetto era sinonimo di aspetti tecnologici e prodotti come Antivirus e Firewall. Oggi l’evoluzione del concetto ha portato ad includere nel processo anche il fattore umano (H). Chi difende il "fortino" ha bisogno che il suo utente maturi. La tecnologia arriva fino ad un certo punto poi deve scattare la consapevolezza. La frase ricorrente secondo cui la catena della sicurezza è fatta dal l'anello più debole è quanto mai vera. Abbiamo tutti sorriso vedendo il biglietto da visita di Kevin Mitnick fatto di piccoli attrezzi per lo scasso: il genio della ingegneria sociale che non sfrutta la tecnologia per entrare nel "fortino" ma la buona fede delle persone indipendentemente dall’incarico che esse ricoprono in azienda. Una telefonata convinta può trarci facilmente in inganno e portarci a rivelare informazioni sensibili. Per cui non serve un Virus o un Trojan ma il mix di tecnologia e errori umani sono le armi che verranno sempre più utilizzati per carpire i dati delle aziende.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
Gli attacchi basati sull'ingegneria sociale, come il phishing e il furto di credenziali, sono alla base della maggior parte delle violazioni dei dati odierne, con alcuni rapporti che indicano un aumento del 30.000% da gennaio 2020. Gli hacker prendono di mira i dispositivi mobili perché molte organizzazioni non considerano la sicurezza mobile una priorità assoluta.
Nel primo webinar della nostra serie in due parti, [Matt Law] e [James Saturnio] di Ivanti discuteranno cos'è il phishing, i suoi vari tipi di vettori e perché i dispositivi mobili siano oggi l'obiettivo principale degli attacchi di phishing. Condivideranno anche preziose informazioni su come proteggere i dati della tua organizzazione e i dispositivi mobili degli utenti da attacchi di phishing e ransomware con una strategia di sicurezza multilivello.
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONAswini Badatya
This document provides an overview of Ethernet networking concepts including CSMA/CD, latency, errors, and segmentation using bridges, routers, and switches. It explains that Ethernet uses CSMA/CD for media access, defines terms like collision domain and broadcast storm, and discusses ways to segment networks including using bridges to separate collision domains, routers to block broadcast traffic, and switches to microsegment and provide dedicated bandwidth to each connected device.
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 19 –> Fondamenti dell’infrastruttura di reteFrancesco Ciclosi
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 19 –> Fondamenti dell’infrastruttura di rete
Festival ICT Milano 2015 - Presentazione della pubblicazione ISACA Tradotta in Italiano della specifica COBIT per la Governance dei Dispositivi Mobili e IoT
Isaca venice it club fvg Confindustria Udine 23062014
La Sicurezza delle informazioni e l’emergente problematica della Cybersecurity sono temi che necessitano di un approccio strutturato anche nelle piccole e medie aziende.
· E’ necessario irrobustire le difese integrando la sicurezza IT con un approccio olistico che consideri gli aspetti di governance, management e compliance.
· Nell'incontro sono stati presentati alcuni strumenti che permettono alle aziende di attuare un approccio strutturato ai temi della sicurezza, anche attraverso l’utilizzo di best practice quali COBIT 5, di una certificazione dell’azienda ISO27001 o della certificazione dei responsabili della sicurezza quali CISM, CRISK, Lead auditor /
Implementer ISO 27001.
Scegliere i servizi Cloud: il metodo di approccio e il rischio CloudLuca Moroni ✔✔
Presentazione 10 Novembre 2017 all'interno del seminario Contratti Cloud, E-Commerce, CRM: novità legali, profili di cyber-security e regimi fiscali presso lo studio Adacta Vicenza
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Pier Paolo Gruero, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
CCNA BASIC SWITCHING AND SWITCH CONFIGURATIONAswini Badatya
This document provides an overview of Ethernet networking concepts including CSMA/CD, latency, errors, and segmentation using bridges, routers, and switches. It explains that Ethernet uses CSMA/CD for media access, defines terms like collision domain and broadcast storm, and discusses ways to segment networks including using bridges to separate collision domains, routers to block broadcast traffic, and switches to microsegment and provide dedicated bandwidth to each connected device.
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 22 –> Lo spazio degli indirizzi IP
MODULO 19 –> Fondamenti dell’infrastruttura di reteFrancesco Ciclosi
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 19 –> Fondamenti dell’infrastruttura di rete
CCNA Basic Switching and Switch Configuration QuestionsDsunte Wilson
The document contains a chapter of review questions about networking concepts including true/false, multiple choice, completion, matching, and short answer questions. The questions cover topics such as collision domains, broadcast traffic, Ethernet frame errors, Fast Ethernet implementations, Gigabit Ethernet standards, switching methods like cut-through forwarding, and Cisco switch configuration commands.
El documento describe los conceptos de direccionamiento IP classful y classless. El direccionamiento IP classful asignaba clases de direcciones fijas que se estaban agotando rápidamente. El direccionamiento IP classless utiliza VLSM y CIDR para permitir la creación de subredes de tamaños variables y sumarizar rutas, lo que permite un uso más eficiente del espacio de direcciones IPv4.
CCNA 2 Routing and Switching v5.0 Chapter 2Nil Menon
This document provides an overview of switched network configuration and security. It discusses basic switch boot processes and configuration, including setting switch ports, IP addresses, and secure remote access using SSH. The document also covers common security threats in switched networks like MAC flooding and DHCP spoofing. It recommends best practices like disabling unused ports and services, strong passwords, and network auditing tools. Specific switch security features covered include port security, DHCP snooping, and putting ports in error disabled state for violations.
CCNA 2 Routing and Switching v5.0 Chapter 1Nil Menon
The document is a chapter from a Cisco textbook that introduces switched networks. It discusses the convergence of data, voice and video networks and the benefits of a single, converged network. It describes the core, distribution and access layers of hierarchical network design and how switches use MAC address tables, store-and-forward or cut-through switching to segment networks into separate collision domains while maintaining a common broadcast domain. The chapter objectives are to explain switched network design and frame forwarding processes.
CCNA 2 Routing and Switching v5.0 Chapter 3Nil Menon
This document discusses VLANs and trunking. It covers VLAN segmentation and implementation, including assigning ports to VLANs, configuring trunk ports, and troubleshooting VLAN and trunking issues. It also addresses VLAN security concerns like spoofing attacks and mitigation techniques like private VLANs. The document provides best practices for VLAN design such as separating management and user traffic into different VLANs.
CCNA Basic Switching and Switch ConfigurationDsunte Wilson
This document provides an overview of basic switching concepts and Cisco switch configuration. It explains Ethernet and how switches work to segment networks and reduce collisions. Switches operate at the data link layer and learn MAC addresses to forward frames efficiently. The document discusses switch configuration using commands like hostname, interface, duplex, and port security. It compares switching methods like store-and-forward and cut-through forwarding. The summary reiterates how switches divide collision domains to improve performance over shared-medium Ethernet.
The document provides an overview of computer networking fundamentals including:
- The seven layers of the OSI reference model and their functions from physical transmission to application interfaces.
- Reasons for using a layered networking model including modularity, interoperability, and error checking.
- Key networking concepts such as MAC addresses, connection-oriented vs. connectionless transmission, and data encapsulation.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
IOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Il Gruppo Marcegaglia conferma una strategia di
sicurezza IT basata su soluzioni Cisco che va dagli
strumenti di firewall al sistema di Next-Generation
Intrusion Prevention System passando per la
gestione centralizzata.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Proteggete computer e informazioni con le soluzioni complete per la sicurezza Symantec. Best practice - Le soluzioni Symantec - I vantaggi di una partnership affidabile
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazione professionale: gamification e apprendimento continuo
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots: nemici o alleati dei business game? 5 requisiti di un “buon” business game di marketing strategico, potenzialmente integrabile proprio con strumenti di IA, come antidoto alla crescente disabitudine al problem solving e al pensiero critico, al lavoro di gruppo e all'orientamento strategico
Oggicioccuperemo di...Potenzialiproblematiche di sicurezzaPanoramicadella nostra soluzioneCome funziona la soluzioneFasi successive consigliate per proteggere la vostraazienda
Le attuali minacce sono come i fiocchi di neve, tutti diversi l'uno dall'altro. I criminali stanno concentrando i loro sforzi per evitare di essere scoperti attraverso tattiche quali mutazione, reindirizzamento, trasferimento e imitazione.Gli ultimi due punti della diapositiva sono particolarmente preoccupanti. Sempre più attacchi provengono da domini legittimi, facendo leva sulla fiducia implicita degli utenti verso siti familiari. Lo spam costituisce ancora la maggior parte delle e-mail su Internet e consuma eccessive quantità di banda.
Gliapproccitradizionaliallasicurezzasonostatistudiati per proteggere le risorsedaminacce e malware. Questa sfida è diventataancorapiùardua in un panorama dellasicurezza in costanteevoluzione. Oggi, un afflussoditecnologia, dispositivi e infrastrutturedicomunicazionehannoaumentato la nostra capacitàdicollaborare e dimantenersi in contatto. Se da un latoivantaggidiquestaevoluzionesonochiari, dall'altroquestoavanzamentotecnologicoporta a un aumentodeirischi e stabilisceunanuovasfida per iprofessionistidellasicurezza.L'approcciocompletodi Cisco® Secure Borderless Networks allasicurezzaconsenteall'odiernaforzalavorodiesseresempreproduttiva, controllando al tempo stessocosti e complessità. Cisco Secure Borderless Networks è un approccioarchitetturalechegarantiscesicurezza e produttività. Per mezzo disoluzioniflessibili, sicurezzaintegrataedestesa e intelligenzaproattiva, Cisco® Secure Borderless Networks estende la sicurezzaallepersone, aidispositivi e ailuoghipreposti. Questa architetturaconsenteaiclientidicrearesoluzionichemantenganosicura la propriaorganizzazioneconsentendodiaffrontaresfidelavorative e disicurezza in continua evoluzione.
Le nostre funzionalità basate su cloud aumentano notevolmente il CSIO e offrono una panoramica unica sulle minacce e sulle tendenze della sicurezza.Security Threat Alert Team (STAT) costituisce una parte essenziale del Threat Center, che monitora lo stato globale del traffico su Internet, 24 ore su 24, sette giorni su sette. Combinando i dati provenienti dalla tecnologia contro le minacce Outbreak Intelligence su più livelli e l'esperienza degli analisti di STAT, il Threat Center esamina ogni giorno oltre 2 miliardi di richieste Web in tempo reale provenienti da clienti di oltre 50 paesi, fornendo un'analisi senza pari sulle minacce Web proprio nel momento in cui si verificano.
Con l'aumentodelleminacce di vulnerabilitàmiste e trafornitori e protocollidiversi, ilsettoredellasicurezza ha dovutoriconoscereche le difesesingole, chefornisconoprotezionedaminacceindividuali o per singoliprodotti, non sonopiùsufficienti. Sononecessarigestione di sicurezzaintegrata, valutazionedellareputazione in tempo reale e un approccio multipoint a piùlivelli.Unaprotezionemultiprotocollo e multidispositivo è fondamentaleorache la maggior parte degliattacchi è rappresentatadaminaccemistecheutilizzanopiùvettori e protocolli, insieme a tecniche fast-flux checoinvolgonounaserie di host PC zombie in rapidaevoluzione. I dispositivi di sicurezzadevonocondividere la "consapevolezza" dellenuoveminacce e disporre di dispositiviautomatici per applicarenuoveregole in grado di prevenirle. Unadifesa a piùlivellichefaaffidamentounicamentesudiversimotori di scansionepotrebbe non essere in grado di rilevare le nuoveminaccefinché non vieneinfettato un numeroelevato di sistemi.La soluzione Cisco Threat Defence comprendetrefasi: difesa, identificazione e rimedi. La difesa include inostri firewall leader del settore, isistemiIPS, la sicurezza Web ed e-mail, il tutto utilizzando le funzioni di rilevamentodelleminacce in tempo reale di Cisco SIO.Se unaminacciaprovienedall'interno o emerge unanuovaminaccia, è fondamentaleche le organizzazionisianoaggiornate in meritoairischipiùrecenti e siano in grado di rilevaregli endpoint infetti. I servizi di gestionedegliavvisi Cisco, incluso Cisco SIO per iPhone e iservizi di gestionedegliavvisiIntelliShield, aggiornanogliamministratorisuvulnerabilitàedepidemie. Il monitor del traffico di livello 4 di Cisco rileva e impedisceilrinviodeidatida parte degli endpoint al comandobotnet e agli host di controllo.La fase finale è costituitadairimedi: se vienerilevato un endpoint infetto, Cisco NACpuòmettere in quarantenal'hostfinché non vienepulito e ripristinatonellarete.
Passiamo a esaminare come funziona la soluzione Threat Defence per proteggere le organizzazioni.Unanuovaminacciavieneinviatatramite un messaggio e-mail, sotto forma di messaggioprovenientedalreparto IT dell'organizzazione. L'e-mailspingegliutenti a scaricarel'ultimaversionedell'antivirus. Tuttavia, questocodice include un trojan horse checonsente un accessoremoto non autorizzato al sistema. Grazie allasoluzione Cisco Threat Defence, Cisco SIOrileva le e-mail inviatedaunafonte di spoofing, in modo tale che Cisco IronPort Email Security possa a suavoltarilevare e impedireche la postaindesideratasuperiil gateway e-mail. La sicurezza Web Cisco ha fornitounasecondalinea di difesa, scoprendo un sito Web appenacreatocontenente download dannosi, per cui ne ha vietatol'accessoagliutenti.Qualoraeventuali endpoint al di fuoridellareteaziendalefosseroinfetti, ifiltri del trafficoBotnetASA di Cisco rileverebberoiltraffico "phone-home" e lo bloccherebbero. Successivamente Cisco NAC, cheappartiene al sistemaTrustSec, metterebbe in quarantenal'host. Cisco IPSfornisceun'ulteriorelinea di difesa, impedendo al malware di propagarsiall'internodell'organizzazione. Pertanto, Threat Defencecrea un solidoambiente di sicurezzachecontribuisce a proteggerel'organizzazionedalleminaccemultivettoriali e di rapidadiffusione.
I prodotti di sicurezzatradizionalihannofornitounaprotezione per mezzo di filtri. Man manoche le tecniche di minacciadiventanosemprepiùsofisticate, questifiltridevonoesaminarepiù a fondo la rete e iltraffico al livellodell'applicazione, nonchéeffettuareun'ulterioreelaborazionesuciascun byte. Purtroppo, questatecnica non impedisceil malware e gli hacker: iresponsabili IT riferiscono di spenderepiù tempo chemainellapulizia di server e PC infetti, nellaprevenzionedellaperdita di dati e nellaprotezionedellelororeti. Non è difficilecomprendereilmotivo per cui l'ispezioneapprofondita con la corrispondenzatra le firme e l'analisicomportamentaleda sole non siano in grado di gestire le minaccepiùrecenti. L'ultimagenerazione di malware utilizzapiùprotocolli, applicazioni e vettori per propagarsi. Non esistono due attacchiidentici: contenitoribinari, metodi di infezione e altriattributicambianoogniqualvoltavengonoreplicati. L'uso di difese a piùlivelli, con motori di scansione di diversifornitori, offre un discretomiglioramentoincrementalenellepercentuali di rilevamento, ma non è sufficiente per bloccare le piùsofisticateminacceodierne. Cisco risponde con un sistemadenominato Cisco Security Intelligence Operations (SIO). Cisco SIOoffreprevenzione, analisi e identificazionedelleminacce per fornirecontinuamenteaiclienti Cisco ilmassimogrado di sicurezza. Tramiteunacombinazione di telemetriadelleminacce, di un team di tecniciinternazionale e di modelli di sicurezzasofisticati, Cisco SIO è in grado di garantireunaprotezionerapida e accurata. Cisco SIOfornisce diverse tecnologie di sicurezzacompletamentenuove e ottimizzaifiltrigiàdisponibilineidispositivi Cisco. Cisco SIO:Connetteidispositivi Cisco a unapanoramicaglobale di minacceemergenti, in mododapoterrispondere a unaseriepiùestesa di problemi di sicurezza. Spostal'analisidelleminacce al di làdeilivelli di sessione e pacchetto e rappresentaunasvoltanellamodalità di identificazione e rispostaallenuoveminacce di sicurezzanelmomento in cui emergono, in qualsiasi parte del mondo. Fornisceaiclienti le informazioni di cui hannobisogno per rimanereaggiornatisulleminacce e le tendenzeglobalipiùrecenti.
Checicrediate o no, la maggior parte delle e-mail è costituitada spam. Cisco stimacheil 90% del traffico e-mail complessivo è costituitoda spam che, se oltrepassailfiltroantispam, è di disturbo per gliutentifinali e spessodannoso in quantopotrebbeinfettare le organizzazioni. Inoltre, gliattacchi di phishing o gliattacchichesembranoproveniredaunafonteaffidabile e richiedonoinformazionipersonali e private potrebberomettere a rischioidipendenti e l'organizzazione.Il Web è orailvettore di minaccianumerouno, pericolososoprattuttoperchéilcodicedannosointegrato in unapagina Web puòesserecompletamenteinvisibileagliutentifinali. Inoltre, da un punto di vista amministrativo, la sicurezza e-mail e Web puòesseredifficiledaconfigurare e gestire a causa di falsipositivi, aggiornamenti dainstallare e piùsistemidagestire e configurare. Cisco offre Cisco IronPort, ScanSafe Web Security e Cisco IronPort Email Security in host, host ibrido o in forma di dispositivo hardware. Tuttiisistemisonogestititramite Cisco SIO e possono fare affidamentosullaclassificazionedelleminaccepiùrecenti e rilasciare aggiornamenti ogni 3-5 minuti. Le soluzioni di sicurezza Web ed e-mail eccellono grazie all'elevatolivello di efficacia e sicurezza e l'architettura multi-tenant ScanSafeoffreunasicurezzabasatasu cloud affidabile con 7 anni di massimaoperatività. Grazie allesoluzioni di sicurezza Web ed e-mail, le organizzazionipossonoridurrei tempi per gestire e, al tempo stesso, proteggereiprincipalicanali di comunicazione.
Unadellesfideche le organizzazionidevonoaffrontare è costituitadallenuove e crescenti normative diconformitàcheimpongono firewall e maggioricontrollidisicurezza. Inoltre, poiché le attualiretistannodiventandopiùcomplesse a causa del maggioretrafficodi video e strumentidicollaborazione, moltidispositividisicurezza e firewall non sono in gradoditenereilpasso. Le organizzazionicontinuano a lottarecontroifalsipositivi, la gestionedeimessaggi e la visibilitàdeglieventineilorodispositivichesonosia firewall che IPS.Inoltre, come anticipato prima, le nuoveminaccesipropagano con piùrapidità, per cui è necessarioche la sicurezzasiasempre un passoavanti. La nostra soluzionedidifesadalleminacce include firewall e IPS ad alteprestazioni, tuttigestititramite Cisco SIO e certificatida un QSA, disponibili in diverse modalità con gestionecentralizzata. I vantaggisonoiseguenti:Bloccagliattacchipiùrapidamenterispettoall'IPStradizionale, in mododaostacolare la diffusione del malwareLa nuova versione ASA (rilascio pianificato nella primavera 2010) garantiscevelocitàfino a 30 Gbps in un fattore di forma 1UEvidenzia la conformitàConsentediimplementare IPS e firewall nellarete Cisco o come standaloneAumental'efficienzaoperativa con unagestionecentralizzata
Unadellecaratteristichedistintive di Cisco è che non solo sviluppadispositivi di sicurezza, ma anche la retestessa. Integrando la sicurezzanellarete, isingolidispositivi di retesono in grado di contribuireallostatocomplessivodell'ambienteanzichéesseresempliciobiettivi. Questi tipi di soluzioni di sicurezzacomprendonoiseguentielementi:Policy di Control Plane e Data PlaneQoSIOSAutoSecure: unafunzioneimmediata per consolidareautomaticamentei router secondogli standard NSASegmentazione del trafficoDifese integrate controattacchiDoS, DDoS, man-in-the-middle, ecc.Sicurezzaintegrata, ad esempio firewall, VPN e IPSInoltre, la rete Cisco e idispositivi di sicurezzasono in grado di raccogliere e condividere le informazioni relative aglieventi di rete in tempo reale, in mododaconsentirerisposte precise e unacomunicazionetrasversaletraidispositiviLe nuovetecnologieinoltrecoinvolgonoattivamente la retenell'applicazione e nelmonitoraggio di policy di sicurezzafondamentali. Ciò include servizi AAA, controllodegliaccessi802.1X, analisi del profilodeidispositivisenzacapacità di autenticazione, inventario e monitoraggio, applicazionedelle policy di accessotramite tag e ACL basatesull'appartenenza a security group, ecc.
La vulnerabilitàdi un browser puòfavorire la compromissionedi un sistemaattraversoilsempliceaccesso a unapagina Web o la letturadiun'e-mailda parte di un dipendente. Unasoluzionecompleta per la difesadalleminacce è in gradodirilevarevulnerabilità, evitarel'accesso e la diffusionediattivitàdannose in tutta la rete e impedire la compromissionedellemacchineSoluzione Cisco AnyConnect Secure MobilityCisco Virtual OfficeCisco VPN (client AnyConnect, VPN clientless, IPSec VPN)
Esurance è un esempio di clienteche ha implementatounasoluzione di difesadalleminacce per mettere al sicuroilproprio business online. Hanno scelto di implementareunasoluzione di sicurezzapiuttostoferrea per potersoddisfareirequisiti di conformità, ad esempio PCI, cheimpongonol'archiviazione e la trasmissione, nellamassimasicurezza e riservatezza, deidatipresentinelle carte di credito. Dai risultatiriportatisiosservache, implementando la soluzione Threat Defence, Esurance ha raggiunto la posizionemigliore per rispettareirequisiti di conformità, mettere al sicuroipropriservizi online, ottenereefficienzaoperativa e offrire un business continuo.