...

Difesa a più livelli - Fondazione degli Ingegneri della Provincia di

by user

on
Category: Documents
9

views

Report

Comments

Transcript

Difesa a più livelli - Fondazione degli Ingegneri della Provincia di
La Strategia Microsoft
per la sicurezza dei sistemi
Francesca Di Massimo
Security Lead
Microsoft Italia
Catania 22 settembre 2006
L’impegno di Microsoft per la Sicurezza
Perchè la sicurezza dei clienti è una “top priority” per Microsoft?
Secondo il CERT/CC (Centre of emergency response Team/Coordination Centre), il numero
dei security incidents è cresciuto da 21,756 nel 2000 a 137,000 nel 2003.
Estorsione
Sabotaggio
Furto di “identità”
Uso illegale di…
Furto di IP
Frode
Accessi da parte…
Phishing
Accessi da parte…
Email SPAM
Saturazione delle…
Virus o Malicious…
Ti pologia di attacco
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Le sfide della sicurezza
Prevenire i virus e il malware
Avere aggiornamenti di sicurezza in maniera efficiente
(distribuita e tempestiva) e contestualmente ridurre la
frequenza degli aggiornamenti di sicurezza
Implementare un approccio di difesa a più livelli
(Defense in depth)
Migliorare la conoscenza e la confidenza per gestire
sistemi sicuri
Benefici degli investimenti in sicurezza
Riduzione dei tempi di fermo e dei costi associati
alla non disponibilità dei sistemi
Riduzione dei costi legati ad un inefficiente
distribuzione degli aggiornamenti di sicurezza
Riduzione delle perdite di dati dovute e virus o
violazioni della sicurezza
Aumento della protezione delle proprietà
intellettuali
Ottimizzazione dell’infrastruttura
Difesa a più livelli
L'utilizzo di un approccio di difesa a più livelli:
Aumenta il rischio per un attaccante di essere rilevato e scoperto
Riduce le probabilità di successo di un attacco
Dati
Asset
Pericolo
Vulnerabilità
Mitigazioni
Applicazione
Cosa si vuole
proteggere?
Cosa temi
possa
accadere?
Come il
pericolo può
verificarsi?
Cosa
attualmente
può ridurre il
rischio?
Host
Rete interna
Impatto
Probabilità
Perimetro
Qual è l’impatto sul
business?
Quanto verosimilmente il
pericolo può attuarsi?
Sicurezza fisica
Criteri, procedure
e consapevolezza
Definizione di rischio
Difesa a più livelli
Dati
Applicazione
Host
Rete interna
Perimetro
Sicurezza fisica
Criteri, procedure
e consapevolezza
Controllo dell'accesso, crittografia
Protezione delle applicazioni,
Protezione del OS, patch, antivirus,
Rete segmentata, IPSec,
Firewall, VPN con quarantena
Personale di sicurezza, serrature e
dispositivi di controllo
Formazione degli utenti
Criteri, procedure e consapevolezza
Anche io
gestisco Devo
una
configurare
un
rete. Come
firewall.
configuri
il Quali
porte dovrei
firewall?
bloccare?
Hanno bloccato il
sito Web
Belmio
modem.
Per
Chepreferito.
numero ha
fortuna
ho un
questa
linea?
modem.
Penso dovrei
tenere la porta
Qualcuno
saserver
dov’è
della sala
la sala
server?
aperta:
è più
semplice.
Penso dovrei
usare
Non miil mio
viene
nome
come
una buona
password.
password.
Quale usi tu?
Cultura della sicurezza
Mancanza di
cultura della
sicurezza
Password
deboli
Criteri, procedure e consapevolezza
La formazione sulla sicurezza aiuta i
dipendenti a supportare le policy di sicurezza:
Policy di configurazione dei firewall
Policy di accesso fisico ai sistemi
Policy di richiesta/uso dei device
Policy sulla gestione delle password
Policy sulla segretezza delle informazioni
Sicurezza fisica
Tutti gli asset di un’organizzazione devono avere sicurezza
fisica
Chiudere le porte e installare allarmi
Assumere personale di sicurezza
Stabilire policy di accesso
Controllare gli accessi
Limitare i device di inserimento/salvataggio
dei dati
Usare sistemi di accesso remoto
Difesa del perimetro
Partner
Ufficio centrale
Internet
LAN
LAN
Servizi Internet
IlLa
perimetro
di rete
può
compromissione
del di
Protezione
del
perimetro
includere
connessioni
perimetro
di rete può a:
rete:
determinare:
Attacchi
alla rete
Firewall (es.
ISA Server
Internet
aziendale
2004)
Uffici remoti
Attacchi
agli utenti
remoti
Blocco delle
porte di
Partner
comunicazione
Attacchi
dai partner
Utenti
remoti
Traslazione
di porte
e
Attacchi
da uffici
remoti
Reti
wireless
indirizzi IP
Attacchi
ai servizi
Applicazioni
Internet(VPN)
Reti
private
virtuali
Internet
Protocollida
di Internet
tunnell
Attacchi
VPN con quarantena
Servizi Internet
Utente
remoto
Ufficio remoto
Rete
Wirel
ess
LAN
Difesa della rete interna
Accesso non
autorizzato ai
sistemi
Porte di
comunicazione
inattese
Vendite
Accessi non
autorizzati alla rete
wireless
Rete
wireless
Marketing
Sniff dei
pacchetti di
rete
Accesso a tutto il
traffico di rete
Finance
Risorse
umane
Difesa della rete interna
Richiedere mutua autenticazione
Segmentare la rete
Criptare le comunicazioni in rete
Restringere il traffico anche se la rete è segmentata
Firmare i pacchetti di rete
Implementare i filtri IPSec per restringere il traffico verso
i server
Difesa degli host
Singoli computer sulla rete
Spesso con ruoli o funzioni specifiche
Si deve bilanciare tra usabilità e sicurezza
Configurazioni
errate del sistema
operativo
Distribuzioni di virus
Falle nel sistema
operativo
Accessi non controllati
Difesa degli host
Rafforzare il sistema operativo di client e
server
Disabilitare servizi non necessari
Controllare accessi e tentati accessi
Installare e mantenere antivirus e antispyware
Usare firewall (es. Windows Firewall)
Installare corretti di sicurezza e service pack
Difesa del livello applicativo
Perdita di funzionalità applicativa
Esecuzione di codice maligno
Uso estremo e malevolo – Attacchi DoS
Uso non desiderato di applicazioni
Eseguire le applicazioni con bassi privilegi
Abilitare solo funzioni e servizi necessari
Usare le più aggiornate pratiche per lo sviluppo delle applicazioni
Installare aggiornamenti di sicurezza per tutte le applicazioni
Installare ed aggiornare i software antivirus
Usare le Software Restriction Policy di Windows Server 2003
Difesa del livello dati
Vista,
modifica, o
rimozione di
informazioni
Interrogazione
di directory e
file
Sostituzione o
modifica di file
applicativi
Documenti
File e Directory
File applicativi
Difesa del livello dati
Usare una combinazione di controllo degli accessi e
criptatura
Installare i file critici in posizioni diverse rispetto a quelle di
default
Eseguire backup regolari (e prove di ripristino)
Criptare i file con EFS
Proteggere documenti e posta con Windows Rights
Management
L’impegno di Microsoft per la sicurezza
Una piattaforma sicura rafforzata da prodotti di
sicurezza, servizi e formazione per supportare i clienti
Piattaforme sicure
Innovazioni nella
sicurezza
Guide ed informazioni
basate su scenari
Processi di Incident
Response
Trasferimento di
conoscenza e skill
Collaborazione e
Partnership
Gli investimenti di Microsoft: i fondamenti della
sicurezza
Il Security Development Lifecycle
15.000 sviluppatori formati sulla scrittura di codice sicuro
Modelli di simulazione delle minacce
Riduzione del 66% delle vulnerabilità critiche
Il Security Response Center
24 ore al giorno
Rilevazione vulnerabilità e sviluppo update
IDC 27 gennaio: “MSRC benchmark del mercato”
Aggiornamenti di sicurezza e strumenti
Windows update
Bollettini e advisory di sicurezza
Malicious software removal tool
Alcuni risultati
16
92
3
Bulletins in
period prior
to release
59
15
2003
8
Released
11/29/2000
Released
09/28/2003
1083 Days After Product Release
* As of April 11, 2006
Released
05/31/2001
Released
11/17/2003
Bulletins 876 Days
After Product Release
Bulletins since
TwC release
SQL Server 2000 SP3
released 1/17/2003
Formazione
Fornire informazioni distribuite e tempestive
per aiutarvi a proteggere vostri sistemi
e per preparavi ad affrontare le minacce
emergenti
Security Guidance Center per Small Business IT pros
www.microsoft.com/italy/pmi/sicurezza/default.mspx
Small business center
www.microsoft.com/italy/pmi/default.mspx
Sito security
www.microsoft.com/italy/security/default.mspx
Corso Security
smallbusiness.microsoftelearning.com/italy/eLearning/courseContent.aspx?co
urseId=55705
Bollettini sulla Sicurezza
www.microsoft.com/italy/security/security_bulletins/decision.mspx
Webcast
www.microsoft.com/italy/technet/eventi/webcast/default.mspx
Microsoft Risk Assessment Tool
https://www.securityguidance.com/
Formazione: alcuni dati per l’Italia
Visitatori del sito Small Business: 400.0000 visitatori mensili
Visitatori del sito Security Guidance Center: 10.000 visitatori mensili
Download del tool gratuito MSAT: 1.190 (un anno)
Strumenti di notifica
Bollettini sulla sicurezza
Security advisory
Microsoft Security Notification Service
Bollettini in formato RSS feed per i privati
MSN Messenger Alerts
Blog del Microsoft Security Response Center
Webcast mensili
Newsletter technet
Considerate prima le vostre esigenze
© 2005 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Fly UP