Gruppo Venco · Migrando a Windows 7 supportando i Mac e controllando i Mobile Estendere il Client...
Transcript of Gruppo Venco · Migrando a Windows 7 supportando i Mac e controllando i Mobile Estendere il Client...
Gestione e Sicurezza del posto di lavoro in un mondo che evolve
Massimiliano Galvagna
Principal Consultant, Technical Sales Organization
Gruppo Venco
Agenda
Necessità IT - Gestione 1
Endpoint Management 2
Necessità IT – Sicurezza delle informazioni 3
Data Loss Prevention ed Encryption 4
Necessità IT – Protezione Endpoint 5
Endpoint Protection 6
Necessità IT - Gestione
“Non voglio chiamate dagli utenti – nessun crash, nessun problema di performance!”
“Facilità nella gestione e non solo Windows”
“Supporto alla virtualizzazione”
Cosa vogliono i clienti
“Certezza sugli aggiornamenti automatici su S.O. e applicazioni!”
“Protezione dei dati”
“Confidenza nei dispositivi mobili”
Cosa vogliono i clienti
Esplosione dei Device
VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE VIRTUALIZZARE
L’IT ha bisogno di efficenza e controllo dei costi
Sfide
Integrare rapidamente le nuove tecnologie
Automatizzare molti task Rendere autonomi gli
utenti
Semplificare la gestione del software
Ottimizzare l’acquisto software
Velocizzare il patch management
Symantec Endpoint Management
Semplificare la gestione del software
• Approccio completo alla gestione del software non solo alle applicazioni
• Scelta mirata di cosa gestire
• Consolidare task software, incluso discovery, distribuzione , utilizzo e licenze
• Sfruttare la virtualizzazione delle applicazioni per ridurre i rischi
• Automatizzare le policy per correggere i problemi prima che impattino sugli utenti
Vantaggi con Symantec
Attualmente
• Gestire solo il bit and byte
• Limitata visibilità nella distribuzione
• Nessuna gestione delle dipendenze
• Poco controllo nelle installazioni
Velocizzare il patch management
• Ampia copertura su molti Sistemi Operativi, Applicazioni Microsoft e
applicazioni di terze parti
• Il Patch Remediation Center è organizzato basandosi sulle varie fasi del processo di
patch management
• Gestione semplificata del patch management
• Report di Compliance per determinare lo stato generale del rischio
Vantaggi con Symantec
Attualmente
• Innumerevoli minacce a Zero-day
• Le Vulnerabilità sono immediatamente note
grazie ad internet
• La frequenza di rilascio delle Patch è in forte
aumento
Integrare rapidamente le nuove tecnologie
• Supporto per client tradizionali, Thin Client, Server, Virtual Machines e Mac
• Leader nell’implementazione e migrazione
• Soluzione automatizzata per la migrazione a Windows 7
• Integrazione con Symantec Mobile Management per una completa controllo
dei mobile
Vantaggi con Symantec
Attualmente
• Aziende con oltre 10 tipologie di client in
produzione
• Il numero dei Mac nelle aziende raddoppierà
entro il 2013
• 98% delle aziende ha dati su mobile
Refresh tecnologico e migrazioni
supportando i Mac Migrare a Windows 7 e controllando i Mobile
• Migrazione automatica delle personalizzazioni su oltre 60 applicazioni incluso Office 2010
• Gestione integrata per l’imaging e l’installazione automatica dei SO
• Report precompilati per l’assessment
• Capacità di eseguire più versioni di Internet Explorer contemporaneamente
Migrazione a Windows 7 con qualunque applicazione Web
Gestione coerente tra le diverse piattaforme
supportando i Mac Migrando a Windows 7 e controllando i Mobile
• Interfaccia di gestione coerente per gli amministratori ed un aspetto familiare per gli utenti
• Ampia gamma di opzioni di gestione,
tra cui: - portale Self-service software - installazione il software - limitazione di banda - finestre di manutenzione - notifiche utente
Gestire un groviglio di smartphone e tablet
supportando i Mac Migrando a Windows 7 e controllando i Mobile
Estendere il Client Management con Mobile Management
• Supporto per Blackberry, iPhone, iPad, Android e Windows Mobile
• Centralizzazione asset discovery e distribuzione
• Applicare policy di sicurezza, comprese le password, la crittografia e la cancellazione da remoto delle impostazioni
Mobile Device Management
Funzioni principali
• Configurazione di sicurezza e Compliance
• Passwords, Lock and Wipe
• Verifica e inventario (encryption, jailbreak, apps)
• Gestione Apps
• AppStore aziendale
• Visibilità sulle App
• Configurazione enterprise
• Email, VPN e Wi-Fi)
Benefici
• Consentire l’uso dei device
• Gestione dei dati personali e aziendali in modo separato
• Implementare normative e regole aziendali
• Gestione centralizzata
Symantec sul iPad
Gestione enterprise
AppStore aziendale
Automatizzare le attività per liberare risorse
• Funzionalità di automazione dei processi totalmente intergrato
• Molto più che automazione dei processi IT. Vige il collegamento tra operational,
produzione, criteri di decisione basati su eventi
• Tutti I processi sono documentati, controllati e monitorati per l’efficenza
• Facilità risolvere il bisogno aziendale
Vantaggi con Symantec
Attualmente
• 90% dei ritardi sui processi sono dovuti a
spazi morti (ritardo nelle approvazioni)
• Le informazioni non scorrono facilmente tra
gli utenti
• Nessuna traccia per i controlli
Implementare la self-service end-user
• Gestione dell’installazione straordinaria al di fuori del piano di migrazione
• Creazione di un unico punto di accesso per le richieste di risorse software a catalogo
aziendale
• Integrato con Symantec™ ServiceDesk per facilitare il reset della password, la
richiesta di file share, e interrogazioni alla knowledge base interna
Vantaggi con Symantec
Attualmente
• Altissimo carico di lavoro
per l’help desk interno
• Nessun punto centrale per le richieste
L’IT ha bisogno di efficenza e controllo dei costi
Integrare rapidamente le nuove tecnologie
Automatizzare molti task Rendere autonomi gli
utenti
Semplificare la gestione del software
Ottimizzare l’acquisto software
Velocizzare il patch management
Necessità IT – Sicurezza delle informazioni
Cosa ci riserva il futuro
Focus sulle Persone e sulle Informazioni
Aspetti personali e lavorativi inevitabilmente uniti
Accesso alle informazioni Semplice e Sicuro
Aziende sempre più scalabili ma attente ai costi
In quale scenario dobbiamo muoverci
Attacchi sempre più sofisticati
Complessità delle infrastrutture e organizzazioni senza confini
Esposizione delle informazioni ed esplosione di dati strutturati e non
Incremento del costo degli incidenti e budget limitati
• Gli utenti interni hanno accesso
“privilegiato” alle informazioni
• Il controllo e la prevenzione sono
difficili
• I dati sono generalmente
confidenziali
• Gli accessi esterni sono
generalmente controllati
• Tecnologie di protezione
“mature”
• I dati più confidenziali restano
“interni”
CO
NF
IDE
NT
IAL
CO
NF
IDE
NT
IAL
Nuovi scenari di Rischio: Insiders ed Endpoints
Nuovi scenari di Rischio: Pervasività e Portabilità
250M flash drive venduti nel 2009 65% tasso di crescita della capacità
Circa 440M smartphone per il 2013
~200M laptop venduti nel 2009 637K laptop persi negli aeroporti in US
180M desktops e laptops dismessi annualmente
Source: Gartner, iSuppli, Ponemon Institute, SANS Institute
Nuovi scenari di Rischio: Complessità e Persistenza
Quando lo abbiamo ricevuto, erano due pezzi di metallo fusi insieme. Non si poteva dire nemmeno che fosse un hard disk. Era completamente bruciato e l’esterno era fuso...
Jon Edwards ha recuperato il 99% dei dati memorizzati sull’hard disk del Columbia. I dati sono supravvissuti alla disintegrazione dello Shuttle avvenuta avvenuta a 39 miglia dalla superficie terrestre mentre lo shuttle viaggiava a oltre 12.000 miglia orarie.
Nuovi scenari di Rischio: Diffusione e Capillarità 9:00 am
Il direttore salva una copia
dei risultati finanziari
all’interno di una cartella di
rete per condividere
l’informazione con il suo
team.
Il dispositivo USB è quindi
dato ad un auditor interno
che trasferisce il file sul suo
portatile per revisionarlo in
seguito una volta in ufficio.
5:00 pm 12:00 pm
Un membro del team
accede al report da casa,
apporta le modifiche
necessarie e invia una
copia del file ad un’azienda
esterna che si occupa di
validare I dati.
3:00 pm
Il dipendente della società
esterna accede all’e-mail
attraverso un dispositivo
mobile ed inoltra il
messaggio con dei
commenti ad un collega. Il
collega salva quindi il file
su un dispositivo USB.
Il direttore finanziario
scarica un report dal
sistema CRM cloud-based.
Elabora i risultati finanziari
dell’azienda e salva il file
sul suo PC desktop.
8:00 am
BlackBerry
Instant Message Cliente Storage
Desktop Laptop
ed il ciclo si ripete …
Clienti, partner e dipendenti
scambiano informazioni
finanziarie e riservate
all’interno e tra le
organizzazioni
continuamente realizzando
situazioni che potrebbero
portare ad una perdita del
dato.
Data
Breach
Symantec Data Loss Prevention ed Encryption
Che cosa deve fare una soluzione di Data Loss Prevention?
SYMANTEC DATA LOSS PREVENTION (DLP)
DISCOVER PROTECT MONITOR
Come prevenirne la perdita? Come vengono utilizzati?
Dove sono i dati confidenziali?
Quali sono i dati che voglio proteggere?
MANAGE
MANAGE
DISCOVER
• Identificare gli asset (storage ed
endpoint) che potrebbero
contenere tali informazioni ed
eseguire azioni di ricerca
• Definire l’informazione
da proteggere e
codificare le regole
sotto forma di policy
• Monitorare la riduzione del
rischio e raffinare le
impostazioni
MONITOR
1
2 3
PROTECT
4
5
• Verificare le modalità di utilizzo e
di trasferimento di tali dati
attraverso la rete e sugli endpoint
• Configurare l’opportuna azione
(blocco, quarantena, notifica, ecc.)
al fine di evitarne la perdita
Lavorare con la soluzione Symantec DLP
La costruzione di un programma completo di DLP • L'adozione di un approccio graduale permette di ottenere una piena comprensione dell'esposizione al rischio e del
mezzo attraverso il quale ridurre il rischio nel tempo, anche attraverso la consapevolezza degli utenti con interazione ed educazione.
1000
800
600
400
200
0
Inci
de
nts
Pe
r W
ee
k Remediation
Notification
Prevention
Risk Reduction Over Time
Visibility
La soluzione PGP per l'Encryption
Garantire la confidenzialità delle informazioni
La risposta ai problemi del dato: cifratura a 360 °
• Cifratura dei volumi – tutelare la confidenzialità dei dati su dispositivi di memorizzazione.
• Cifratura dei file – tutelare la confidenzialità dei singoli file su dispositivi rimovibili, computer, CD/DVD, hard disk USB ecc…
• Cifratura dei dati in uso – tutelare la confidenzialità dei dati durante il loro utilizzo.
• Cifratura dei dati trasmessi – tutelare la confidenzialità del dato durante la sua trasmissione via e-mail, IM, condivisioni di rete, ecc
I componenti della suite PGP
PGP® Whole Disk Encryption (Full Disk)
PGP® Portable
PGP Universal™ Gateway Email
PGP® Desktop Email
PGP® Mobile / Support Package for Blackberry®
PGP® Web/PDF Messenger
PGP® NetShare
PGP® Command Line
Email Protection
File Protection Endpoint Data Protection
Necessità IT – Protezione Endpoint innovativa
Gennaio, 2007 - 250,000 virus
Dicembre, 2009 – oltre 240 millioni
Quest’oggi saranno creati circa: 650.000
0
2.000.000
4.000.000
6.000.000
8.000.000
10.000.000
Presto, un mondo con 100 milioni di virus
La scansione solo con Signature non può bastare
Qualcosa deve cambiare
Una catastrofe assicurata… la crescita delle signature del AntiVirus
Distribuzione della Global Intelligence Network Identifica più minacce, entrando in azione più velocemente e prevenendo ripercussioni
Visione Globale Copertura Mondiale Collezione Eventi 24x7
Detection Rapida
Rilevazione Attacchi
• 240,000+ sensori
• 200+ nazioni
Malware Intelligence
• 150M Client, Server Gateway
monitorati
• Copertura Globale
Vulnerabilità
• 35,000+ vulnerabilità
• 11,000 vendor
• 80,000 tecnologie
Spam/Phishing
• 5M account esca
• 8B+ email messagi/giorno
• 1B+ web richieste/giorno
Austin, TX Mountain View, CA
Culver City, CA
San Francisco, CA
Taipei, Taiwan
Tokyo, Japan
Dublin, Ireland Calgary, Alberta
Chengdu, China
Chennai, India Pune, India
Security Alerts Preventivi Protezione dei Dati
Symantec Endpoint Protection 12.1
Perché il management delle aziende non vuole investire negli Antivirus?
Perché tanto
uno vale l'altro!
Introduzione alla nuova tecnologia
Symantec Endpoint Protection 12.1
Con l’ausilio di Insight
Sicurezza Senza Rivali Performance Straordinarie
Concepito per Ambienti Virtuali
Symantec Endpoint
Protection
Malware Protection
Personal
Firewall
Intrusion Preventi
on
Device Control
App Control
Access Control
Symantec Endpoint Protection 12.1
Cosa c’è di nuovo - Sicurezza senza Rivali Insight SONAR Browser Protection - Performance Straordinarie Scansione rapida - Nato per ambienti Virtuali Identifica e Gestisce automaticamente
Virtual Client Scan Overhead eliminato
Insight Una tecnologia rivoluzionaria che fornisce protezione proattiva dalle nuove minacce con valutazioni mirate di sicurezza su di una base comunitaria con più di 175
milioni di computer grazie a Norton Antivirus.
Solo i malware mutano.
Quindi . . . se un eseguibile è unico, è sospetto.
. . . Ma . . . come posso sapere se un file è unico?
L’idea
Tutto ciò che serve è un database . . . . di quasi tutti i file di programmi in Internet
Quante volte è stato scaricato questo file?
Chi è la sorgente?
Altri utenti hanno segnalato un infezione?
La fonte è associata con questa infezione? Come si comporterà questo file quando eseguito?
Quanto tempo ha il file?
Quante persone stanno usando questo sw?
La sorgente è associata a SPAM?
La fonte è associata a molti nuovi files?
Il file è simile ad un malware?
Il file è associato ad altri file che si sono rivelati infetti?
Chi l’ha creato?
Ha un rating di sicurezza?
È firmato digitalmente?
Quali diritti sono necessari?
Chi è il proprietario? Cosa fa?
Quanto è recente questo programma?
Quante copie esistono di questo file?
Quanti altri utenti hanno segnalato l’infezione?
Insight
Perché il contesto di un file
rivela il suo contenuto
Votare quasi tutti i file su internet
Costruire un network di
raccolta
2
Prevalenza
Età
Sorgente
Comportamento
3
4
Ricerca di associazioni
Controllo del DB durante la scansione
5 Rilascio dei dati
1
Associazioni
È nuovo?
Ha un cattivo rating?
175 millioni di PC
2.5 miliardi di file
Come funziona Insight
Sicurezza Senza Rivali
Gli Hackers mutano le minacce per evadere i fingerprints
Minaccia mutata, sicurezza evasa
Risultato: un paradosso per chi scrive virus
– Il file muta troppo velocemente = Insight lo rileva
– Il file muta troppo poco velocemente = facile da scoprire e rilevare con fingerprint
LOW HI
Gli AV usano il concetto del “Innocente fino a prova contraria”
Se un file non è rilevato da una signature. . . È consentito
• Ma cosa si farebbe sapendo che il file:
• Non sarebbe opportuno proteggersi in questo caso?
BAD GOOD
Oppure
NEW OLD
Oppure
Reputazione Età
Come fa Insight ad aumentare la Security?
Diffusione
Policy basate sul Rischio
Solo software con
almeno 10.000 utenti
con almeno 2 mesi di
vita.
Dip. Finanziario
È possibile installare
software con media
reputazione da almeno
100 utenti.
Help Desk
Nessuna restrizione ma i PC devono essere conformi con le policy di controllo degli accessi
Sviluppo
Perché i Security Admin delle aziende non credono negli Antivirus?
Perché si basano su tecnologie reattive!
SONAR – Symantec Online Network for Advanced Response
Network IPS & Browser
Protect
Insight Lookup
File Based Protection –
Sigs/Heuristics
Real time behavioral
SONAR
SONAR
• Controlla i processi ed i thread degli eseguibili
• Giudica i comportamenti • Alimenta Insight
L’unico motore ibrido comportamento/reputazione al mondo
Controlla 400 differenti comportamenti delle applicazioni
SEP 12.1 – Difesa nel dettaglio
Network Intrusion Prevention
Protezione basata Sui File
Protezione basata Sul Comportamento
Protezione basata sulla Reputazione
Blocca gli attacchi via rete prima che abbiano una
possibiltà di introdursi nel sistema
Blocca i file dannosi tramite attributi sospetti e signatures
di virus
Blocca i malware controllando i processi ed i
comportamenti sospetti mentre avvengono
Blocca l’accesso ai file maligni ed ai siti Web
compromessi tramite la conoscenza di oltre 175
milioni di utenti
Antivirus Engine Auto Protect Malheur
SONAR Behavioral Signatures
Protocol-aware IPS Browser Protection
Network
Reputation Network File Behavioral
Internet Server
Domain Reputation File Reputation
? 1/10 X
Safe Web Lite
• RICERCHE in sicurezza - Segnala i siti Web non sicuri direttamente nei risultati di ricerca - Si integra perfettamente con i motori di ricerca Google, Yahoo e Bing
• NAVIGAZIONE in sicurezza - Lancia l'allarme se un sito Web è potenzialmente pericolosi per un
download - Consente di evitare accidentalmente download di virus, spyware e altre
minacce online
• ACQUISTI in sicurezza - Avvisa l’utente di sospetti venditori online - Aiuta a trovare rispettabili commercianti online
Fornisce una ricerca più sicura con l'avvertimento di siti Web pericolosi nei risultati di ricerca, quindi è possibile cercare, sfogliare e fare acquisti online senza preoccupazioni.
http://safeweb.norton.com/lite
Perché gli utenti delle aziende odiano gli Antivirus?
Perché rallentano
Il computer!
Performance straordinarie con la scansione ottimizzata dalla Reputazione
Scansione Ottimizzata dalla Reputazione Evita i file di cui è sicuro,
velocizzando i tempi di scansione
Scansione tradizionale Scansione di ogni file
In media su un computer 80% dei file può essere saltato!
Perché gli Storage Admin ostacolano gli Antivirus?
Perché rallentano
gli Hypervisor!
Concepito per Ambienti Virtuali
62
Concepito per Ambienti Virtuali
Virtual Client Tagging Virtual Image Exception
Shared Insight Cache Resource Leveling
Insieme – fino al 90% di riduzione del IO sui dischi
Nato per la virtualizzazione
• Virtual Image Exception – Consente di escludere dalla scansione tutti i file di una immagine base.
• Shared Insight Cache – Un server stand alone che è in grado di condividere i risultati della scansione. Ciò consente di saltare la scansione dei file che sono già stati analizzati da un altro computer.
• Virtual Client Tagging – Rileva l’ambiente su cui è installato il client (fisico o virtuale) ed invia informazioni alla console. Tali dati possono essere utilizzati per ricerche e reporting.
• Offline Image Scanner – Strumento stand alone che permette di fare scansioni offline di immagini VMware (VMDK) file.
Symantec Protection Center 2.0
Console
Centralizzazione della sicurezza per combattere meglio le minacce
Vista Centralizzata & Informazioni Gestite
Name Severity Type Count
Influenza Locale & Intelligenza Globale
• Tendenze ed eventi locali
• Minacce Globali
0101010101010101010101010101010100101010101010101010101010101010101010101010101010101010101010101011010101010110101010101
Protezione Completa
SVILUPPARE & IMPORRE POLICY IT
PROTEZIONE INFRASTRUTTURE
PROTEZIONE INFORMAZIONI
PROTEZIONE IDENTITA’
GESTIONE SISTEMI
Grazie!
Copyright © 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Gruppo Venco