Top Banner
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
30

Monitoraggio superficie di attacco con Sentinet3

Aug 05, 2015

Download

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Monitoraggio superficie di attacco con Sentinet3

Monitorare la superficie di attacco

Dott. Antonio Capobianco(Founder and CEO Fata Informatica)

Page 2: Monitoraggio superficie di attacco con Sentinet3

Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Riduzione della vulnerabilitàPratica ciclica di identificazione, classificazione e risanamento delle vulnerabilità(*)

(*)Definizioni tratte da Wikipedia

Vulnerabilità

Page 3: Monitoraggio superficie di attacco con Sentinet3

Come ridurre le Vulnerabilità

Page 4: Monitoraggio superficie di attacco con Sentinet3

Hardening

Riduzione superficie di attacco Rimozione software non necessario Disabilitazione di servizi, moduli kernel, protocolli non necessari

Riconfigurazione servizi esistenti per aumentarne la robustezza Policy per complessità password Abilitazione log di sicurezza Installazione patch di sicurezza Rimozione utenti non necessari

Come ridurre le Vulnerabilità

Page 5: Monitoraggio superficie di attacco con Sentinet3

Hardening

Infrastruttura IT

Vulnerability Assessment

Page 6: Monitoraggio superficie di attacco con Sentinet3

Hardening

Tempo

Infrastruttura IT

T0T-n

Infrastruttura IT

Page 7: Monitoraggio superficie di attacco con Sentinet3

Hardening

Tempo

T+nT0

Infrastruttura IT Infrastruttu

ra IT

Page 8: Monitoraggio superficie di attacco con Sentinet3

Hardening

Tempo

T+nT0

Infrastruttura IT

Infrastruttura IT

Page 9: Monitoraggio superficie di attacco con Sentinet3

Sistema di Monitoraggio infrastruttura IT Sistema di Monitoraggio della sicurezza degli host (HIDS) Sistema di Monitoraggio della sicurezza della Rete (NIDS)

basato su regole basato su comportamenti

Sistema di alerting (via sms ed email) Sistema proattivo di reazione agli eventi

Cosa è Sentinet3

Page 10: Monitoraggio superficie di attacco con Sentinet3

Controllo su nuovi software installati

Controllo sui servizi attivi

Controllo sulle porte tcp e udp aperte

Controllo sui nuovi dispositivi inseriti in rete

Sentinet3® per limitare la superficie d’attacco

Page 11: Monitoraggio superficie di attacco con Sentinet3

IT Security Patch monitoring

Windows Security Updates

Critical Debian and Ubuntu Updates

Critical Updates Red Hat

Critical Updates Aix, Solaris

Critical Updates Router e Switch Cisco

Aggiornamento Anti-Virus

Sentinet3® per aumentare la robustezza

Page 12: Monitoraggio superficie di attacco con Sentinet3

Controllo Utente

Abilitazione policy di sicurezza sulle password

Controllo sulla forza delle password

Controllo sui nuovi utenti

Controllo su utenti non autorizzati

Controllo su permessi specifici utente

Sentinet3® per aumentare la robustezza

Page 13: Monitoraggio superficie di attacco con Sentinet3

Host Based Intrusion Detection Systems

Antivirus check

File integrity checking

Log monitoring

Rootkit detection

Active response

Sentinet3® per aumentare la robustezza

Page 14: Monitoraggio superficie di attacco con Sentinet3

Le informazioni che si hanno sono corrette e allineate alla sua evoluzione.

La sua rappresentazione grafica è realmente completa e aggiornata adeguata a rappresentare i livelli fisici e logici di

tutto sistema.

Si conosce veramente la propria infrastruttura informatica?

Page 15: Monitoraggio superficie di attacco con Sentinet3

Rilevamento automatico e disegno della Rete

Page 16: Monitoraggio superficie di attacco con Sentinet3

Google Map

Page 17: Monitoraggio superficie di attacco con Sentinet3

Mappa Funzionale/Applicativa

Page 18: Monitoraggio superficie di attacco con Sentinet3

Controllo Intrusioni fisiche in LAN

Page 19: Monitoraggio superficie di attacco con Sentinet3

Oltre il semplice IDS: Network Security Monitoring

Molteplicità dei dati:

Alert data (NIDS e HIDS)

Asset data e servizi (ip, mac, dns, hostname, ecc)

Session data (profilazione delle connesioni)

Transaction data (http,ftp,dns,ssl, ecc)

Full content packet data

Sentinet3® come NSM

Page 20: Monitoraggio superficie di attacco con Sentinet3

NSM - Governare la complessità dei dati

Ricerche diverse, strumenti diversi

Sentinet3® come NSM

Page 21: Monitoraggio superficie di attacco con Sentinet3

Perché Sentinet3® come Network Security System?Perché Sentinet3® come

Network Security System?

Page 22: Monitoraggio superficie di attacco con Sentinet3

Facilità di utilizzo Controllo continuo post hardening

Limitare la superficie di attacco Aumentare la robustezza dell’infrastruttura IT

Sistema di protezione integrato NIDS, HIDS, NSM

Controllo attacchi in corso

Sentinet3® per il Security Monitoring 1/2

Page 23: Monitoraggio superficie di attacco con Sentinet3

Visione a più livelli sempre aggiornata e intuitiva dell’intera infrastruttura informatica

Autorilevamento e disegno infrastruttura di rete Google Map Mappe Funzionali e Applicative Banda Utilizzata Controllo intrusione fisica in LAN SLA - Service Level Agreement …

Sentinet3® per il Security Monitoring 2/2

Page 24: Monitoraggio superficie di attacco con Sentinet3

Ministero degliAffari Esteri

Success Story

Monitoraggio della Rete Mondiale Visti

Page 25: Monitoraggio superficie di attacco con Sentinet3

Success Story

[email protected]

Page 26: Monitoraggio superficie di attacco con Sentinet3

Success Story

Monitoraggio delSIGE Sistema Informativo Gestionale dell'Esercito Italiano

Page 27: Monitoraggio superficie di attacco con Sentinet3

Success Story

[email protected]

NATOLocked Shield 2014

Page 28: Monitoraggio superficie di attacco con Sentinet3

Success Story

[email protected]

Page 29: Monitoraggio superficie di attacco con Sentinet3

I 8 punti che rendono Sentinet3® un prodotto Enterprise unico!

1. Veloce messa in esercizio… parliamo di giorni, non mesi o anni!

2. Facilità di utilizzoPer il manager e per i tecnici

3. Facilità di personalizzazioneContatto diretto con la casa madre!

4. Flessibilità… un prodotto di Unified Monitoring!

5. Supporto senza … scuse!Noi non apriamo ticket!

6. Aperto al mondo open sourceProdotto Open integrabile con plug in Nagios

7. Licenze perpetue ed illimitateCosti certi e contenuti. 10 volte meno dei concorrenti.

8. Made in ItalyProdotto da Fata Informatica dal 2004

Page 30: Monitoraggio superficie di attacco con Sentinet3

I nostri clienti