Come proteggersi dalla fuga e dalla perdita
  delle informazioni aziendali nelle
  comunicazioni e nello scambio dei dati

Marco Di Martino
Sales Engineer
SOPHOS ITALIA
marco.dimartino@sophos.it
Mobile: 3348879773
Dove sono i dati aziendali?
Dove sono i dati aziendali ?


   Qual’è la probabilità che un device contenga dati confidenziali?


                   59%
                                   55%



                                             36%         35%
                                                                                         Good
                                                                           Poor    20%
                                                                    44%
                                                                          44%        36%
                                                                                  variable


                 Laptop         USB stick   Desktop   File server


                      Dati confidenziali a rischio


   Ponemon Institute
   U.S. Survey: Confidential Data at Risk
Perdita dei dati aziendali


   4 aziende su 5 hanno perso dati confidenziali quando hanno perso un
   portatile Ponemon Institute LLC and Symantec end-user survey, August 2009
   Il 10% di tutti i notebook vengono persi o rubati ogni anno
   Web & Collaboration Strategies 2008


   1 device USB su 2 contiene informazioni confidenzali
   Forrester Research, Inc. and Symantec Corp. survey, February 2008.


   Il 70% di tutti i dati aziendali è ridondato sugli
   Endpoint (notebook, chiavette USB) non solo sui server
   Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008



   Computer persi/rubati è la prima causa di perdita di informazioni
   aziendali
   Ponemon Institute, 2009, Annual Study: Costs of Security Breaches
Perdita dei dati aziendali


 12.000 laptop vengono persi/rubati settimanalmente negli aeroporti USA*




   *Luglio 2008, www.vnunet.com/vnunet/news/2223012/eu-
   travellers-losing-laptops-airports
Le soluzioni Sophos
Soluzioni per la protezione completa
Sophos e la protezione del dato

           Protezione dal malware

                                       Protezione del dato

                             Assicura la conformità alle policy

                                     Aumenta l’efficenza IT


      Threat                 Policy                    Data Loss                  Data
     Protection            Compliance                  Prevention               Encryption

  • Protegge i           • Controlla i              • Permette il            • Permette la
    computer dalle         device, le                 monitoraggio e           cifratura
    infezioni di           applicazioni, e            controllo del            dell’endpoint: full
    malware                l’utilizzo della email     trasferimento dei        disk con preboot
  • Ferma l’accesso        e del web                  dati sensibili           authentication
    degli hackers alle   • Permette la              • Permette il            • Permette la
    risorse aziendali      creazione di policy        controllo continuo e     cifratura dei dei dati
                           di sicurezza e             l’enforcement sia        in movimento:
                           assicura la                sugli endpoint che       removable storage,
                           conformità alle            sulla mail               email e file
                           policy aziendali                                                             8
Sophos e la protezione del dato




   Controllo del contenuto


   Controllo delle applicazioni


   Controllo dei device


   Cifratura
Controllo del contenuto

 Aree di preoccupazione:
    Storage devices: USB
    stick, CD, DVD
    Appicazioni Internet:
    IM, P2P, browser
 Approccio:
    Controlla il contenuto dei file
    spediti via applicazioni internet
    o periferiche di storage
    Distribuisce policy granulari
    Blocca, avvisa,o manda report
    quando un dato sensibile viene
    spedito o salvato
Controllo del contenuto



                           Numeri di carte di
                          credito

                           Indirizzi di posta

                           Indirizzi email

                           Codici di vari
                          identificazione

                          Personalizzati
Controllo delle applicazioni

 Aree di preoccupazione:
    Comuni: P2P; IM client; web browser; mobile
    sync
    Sicurezza: proxy; security tool
    Amministrativi: remote management,
    virtualization tool
    Web 2.0: Facebook, Google doc
 Approccio:
    Administrative rights (Group Policy)
    Allow list – permettere solo gli applicativi
    autorizzati
    Block list – bloccare block specific categories
    of applications                                   12
Controllo delle applicazioni




 Application Control Policy
Controllo dei device


 Aree di preoccupazione:
    Storage removibili (USB key, drive removibili)
    Dispositivi ottici (CD/DVD)
    Disk drive
    Dispositivi mobili
    Modem
 Approccio:
    Eccezioni per particolari device o tipi di device
    Permette l’utilizzo di media cifrati ma blocca media non cifrati
    Permette la lettura da dispositivi mobili ma controlla la scrittura
    (read only)
                                                                          14
Controllo dei device
Cifratura


 Aree di preoccupazione:
    Perdita di device e computer
    Comunicazione non protetta
 Approccio:
    Full disk encryption
    Cifratura di dispositivi USB, CD e dispositivi mobili
    Cifratura della posta via policy centrali
    Gestione centrale delle chiavi di cifratura
    Backup centrale delle chiavi di cifratura
    Possibilità di centralizzare i report sullo stato di cifratura


                                                                     16
Cifratura: SafeGuard Enterprise
La tua chiave per proteggere i
dati con l’encryption




(*) Future release. Functionality currently
provided by SafeGuard LAN Crypt
SafeGuard Management Center
Gestire la sicurezza dei dati da una console centrale


     Gestisce policy integrate user/computer
     Centralizza le policy per FDE, device removibili e controllo delle porte
     Gestisce chiavi e certificati per consentire la condivisione ed il
     recovery dei dati
     Assegna regole ed autorizzazioni per security officer e utenti finali
     Risponde in modo immediato a audit di compliancy




                                                                       Print,
                                                                       Export,
                                                                       Save
SafeGuard Device Encryption

Full disk encryption trasparente per i PC
     Mette in sicurezza tutti I dati sui PC
     Totalmente trasparente per l’utente
                                                    • Pre-boot
     Forza le policy di sicurezza con una       authentication
     pre-boot authentication semplice                • Grafica
                                              personalizzabile
     (multi-factor, multi-user)                   e disclaimer
                                                         legali
     Assicura il sign-on su Windows
     Recupera password e dati persi in
     modo semplice e veloce (local self
     help, challenge/response)
     Amministrato centralmente
     Distribuzione automatizzata
SafeGuard Data Exchange
Encryption trasparente sui device removibili


     Mette in sicurezza una lunga serie di
     device (USB, HDD portatili, CD/DVD)
     Trasparente per l’utente finale

     Limita la condivisione di dati tra specifici
     gruppi di lavoro o all’azienda

     Consente di condividere dati con clienti o
     partner attraverso la funzione portable

     Recupera password e dati persi in modo
     semplice e veloce
SafeGuard FileShare
End-to-end Data Security per mettere in sicurezza il lavoro in team

     Cifratura di share di rete, di file e di
     cartelle locali
     Restringe l’accesso ai dati ai soli membri
     del gruppo di lavoro
     Gestione centrale completa:
         Assegnazioni chiavi e policy
         Recovery delle chiavi e dei dati
         Integrazione con gli LDAP esistenti
     Completamente trasparente per gli utenti
     Separa i ruoli di amministratore di
     sistema da quello della sicurezza
Proof Points

   Sophos SafeGuard:
          25 Years
    5 Million End Users


                               5/5 Stars for 2008/09 AND 2009/10
 Gartner Ranked Leader
                               “Installation of the product was easy.”
    Top Marks for Vision       “Overall, we liked the look and feel of the
  2009/10 Magic Quadrant       tool, and it performed very well in our
                               testing.” – SC Magazine
 for Mobile Data Protection
     (5 Years Running)


    Champion’s Sector
      Bloor Research
 Encryption, Data Protection
           & DLP
Simply Secure
 La sicurezza che ti rende libero di
 dedicarti al tuo business
 La cresciata più rapida tra le quattro
 grandi aziende di endpoint security
 Esperti di malware, information e
 security policy
 25 anni di esperienza
 Più di 110 milioni di utenti protetti
Grazie per l‘attenzione




Marco Di Martino
Sales Engineer
SOPHOS ITALIA
marco.dimartino@sophos.it
Cell: 3348879773

Sophos - Sicurezza dei Dati

  • 1.
    Come proteggersi dallafuga e dalla perdita delle informazioni aziendali nelle comunicazioni e nello scambio dei dati Marco Di Martino Sales Engineer SOPHOS ITALIA marco.dimartino@sophos.it Mobile: 3348879773
  • 2.
    Dove sono idati aziendali?
  • 3.
    Dove sono idati aziendali ? Qual’è la probabilità che un device contenga dati confidenziali? 59% 55% 36% 35% Good Poor 20% 44% 44% 36% variable Laptop USB stick Desktop File server Dati confidenziali a rischio Ponemon Institute U.S. Survey: Confidential Data at Risk
  • 4.
    Perdita dei datiaziendali 4 aziende su 5 hanno perso dati confidenziali quando hanno perso un portatile Ponemon Institute LLC and Symantec end-user survey, August 2009 Il 10% di tutti i notebook vengono persi o rubati ogni anno Web & Collaboration Strategies 2008 1 device USB su 2 contiene informazioni confidenzali Forrester Research, Inc. and Symantec Corp. survey, February 2008. Il 70% di tutti i dati aziendali è ridondato sugli Endpoint (notebook, chiavette USB) non solo sui server Ponemon Institute, U.S. Survey: Confidential Data at Risk, August 2008 Computer persi/rubati è la prima causa di perdita di informazioni aziendali Ponemon Institute, 2009, Annual Study: Costs of Security Breaches
  • 5.
    Perdita dei datiaziendali 12.000 laptop vengono persi/rubati settimanalmente negli aeroporti USA* *Luglio 2008, www.vnunet.com/vnunet/news/2223012/eu- travellers-losing-laptops-airports
  • 6.
  • 7.
    Soluzioni per laprotezione completa
  • 8.
    Sophos e laprotezione del dato Protezione dal malware Protezione del dato Assicura la conformità alle policy Aumenta l’efficenza IT Threat Policy Data Loss Data Protection Compliance Prevention Encryption • Protegge i • Controlla i • Permette il • Permette la computer dalle device, le monitoraggio e cifratura infezioni di applicazioni, e controllo del dell’endpoint: full malware l’utilizzo della email trasferimento dei disk con preboot • Ferma l’accesso e del web dati sensibili authentication degli hackers alle • Permette la • Permette il • Permette la risorse aziendali creazione di policy controllo continuo e cifratura dei dei dati di sicurezza e l’enforcement sia in movimento: assicura la sugli endpoint che removable storage, conformità alle sulla mail email e file policy aziendali 8
  • 9.
    Sophos e laprotezione del dato Controllo del contenuto Controllo delle applicazioni Controllo dei device Cifratura
  • 10.
    Controllo del contenuto Aree di preoccupazione: Storage devices: USB stick, CD, DVD Appicazioni Internet: IM, P2P, browser Approccio: Controlla il contenuto dei file spediti via applicazioni internet o periferiche di storage Distribuisce policy granulari Blocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato
  • 11.
    Controllo del contenuto  Numeri di carte di credito  Indirizzi di posta  Indirizzi email  Codici di vari identificazione Personalizzati
  • 12.
    Controllo delle applicazioni Aree di preoccupazione: Comuni: P2P; IM client; web browser; mobile sync Sicurezza: proxy; security tool Amministrativi: remote management, virtualization tool Web 2.0: Facebook, Google doc Approccio: Administrative rights (Group Policy) Allow list – permettere solo gli applicativi autorizzati Block list – bloccare block specific categories of applications 12
  • 13.
    Controllo delle applicazioni Application Control Policy
  • 14.
    Controllo dei device Aree di preoccupazione: Storage removibili (USB key, drive removibili) Dispositivi ottici (CD/DVD) Disk drive Dispositivi mobili Modem Approccio: Eccezioni per particolari device o tipi di device Permette l’utilizzo di media cifrati ma blocca media non cifrati Permette la lettura da dispositivi mobili ma controlla la scrittura (read only) 14
  • 15.
  • 16.
    Cifratura Aree dipreoccupazione: Perdita di device e computer Comunicazione non protetta Approccio: Full disk encryption Cifratura di dispositivi USB, CD e dispositivi mobili Cifratura della posta via policy centrali Gestione centrale delle chiavi di cifratura Backup centrale delle chiavi di cifratura Possibilità di centralizzare i report sullo stato di cifratura 16
  • 17.
    Cifratura: SafeGuard Enterprise Latua chiave per proteggere i dati con l’encryption (*) Future release. Functionality currently provided by SafeGuard LAN Crypt
  • 18.
    SafeGuard Management Center Gestirela sicurezza dei dati da una console centrale Gestisce policy integrate user/computer Centralizza le policy per FDE, device removibili e controllo delle porte Gestisce chiavi e certificati per consentire la condivisione ed il recovery dei dati Assegna regole ed autorizzazioni per security officer e utenti finali Risponde in modo immediato a audit di compliancy Print, Export, Save
  • 19.
    SafeGuard Device Encryption Fulldisk encryption trasparente per i PC Mette in sicurezza tutti I dati sui PC Totalmente trasparente per l’utente • Pre-boot Forza le policy di sicurezza con una authentication pre-boot authentication semplice • Grafica personalizzabile (multi-factor, multi-user) e disclaimer legali Assicura il sign-on su Windows Recupera password e dati persi in modo semplice e veloce (local self help, challenge/response) Amministrato centralmente Distribuzione automatizzata
  • 20.
    SafeGuard Data Exchange Encryptiontrasparente sui device removibili Mette in sicurezza una lunga serie di device (USB, HDD portatili, CD/DVD) Trasparente per l’utente finale Limita la condivisione di dati tra specifici gruppi di lavoro o all’azienda Consente di condividere dati con clienti o partner attraverso la funzione portable Recupera password e dati persi in modo semplice e veloce
  • 21.
    SafeGuard FileShare End-to-end DataSecurity per mettere in sicurezza il lavoro in team Cifratura di share di rete, di file e di cartelle locali Restringe l’accesso ai dati ai soli membri del gruppo di lavoro Gestione centrale completa: Assegnazioni chiavi e policy Recovery delle chiavi e dei dati Integrazione con gli LDAP esistenti Completamente trasparente per gli utenti Separa i ruoli di amministratore di sistema da quello della sicurezza
  • 22.
    Proof Points Sophos SafeGuard: 25 Years 5 Million End Users 5/5 Stars for 2008/09 AND 2009/10 Gartner Ranked Leader “Installation of the product was easy.” Top Marks for Vision “Overall, we liked the look and feel of the 2009/10 Magic Quadrant tool, and it performed very well in our testing.” – SC Magazine for Mobile Data Protection (5 Years Running) Champion’s Sector Bloor Research Encryption, Data Protection & DLP
  • 23.
    Simply Secure Lasicurezza che ti rende libero di dedicarti al tuo business La cresciata più rapida tra le quattro grandi aziende di endpoint security Esperti di malware, information e security policy 25 anni di esperienza Più di 110 milioni di utenti protetti
  • 24.
    Grazie per l‘attenzione MarcoDi Martino Sales Engineer SOPHOS ITALIA marco.dimartino@sophos.it Cell: 3348879773