Transcript
  • 1. 1Sophos Complete SecurityArte e scienza della sicurezzaGiovanni GiovannelliSales EngineerMichelangelo UbertiMarketing Analyst

2. 2Agenda15.00 15.30 Welcome Coffee15.30 17.00 Visita guidata della mostra ESCHER17.15 18.45 Presentazione della Complete Security19.00 20.30 Aperitivo e chiusura evento 3. 3Parliamo di BabelBabel un software & infrastructure system integrator che si distingue per:la proposizione al mercato di servizi professionali altamente qualificati e soluzioni innovativeil rispetto degli standard e ladozione di tecnologie open sourceIl nostro attuale rapporto con Sophos?Gold Solution Partner con 10 risorse certificate tra:La collaborazione con Sophos iniziata 8 anni fa con lintegrazione del PureMessage allinterno di infrastrutture PEO/PEC e successivamente ci siamo specializzati sugli Endpoint, sugli UTM e sullintera filiera di prodotti. 4. 4Insieme si pi forti: levoluzione di BabelBusiness IntelligenceMobile SolutionsReal-time pushTrading on-lineA fine 2013 Babel e Sol-Tec si sono fuse in Par-TecDue sedi operative: Pomezia (RM) e MilanoCirca 200 dipendenti e collaboratoriCirca 15 Mln di fatturatoUn offering aziendale arricchito da nuove competenze 5. 5I nostri Clienti 6. 6Sophos SnapshotFondata nel 1985 ad Oxford, UKAppx. 2.200 dipendentiOltre 220.000 clientiOltre 100 milioni di utentiHQ ad Oxford, UK e Boston, MABest in class renewal rates (90+%)20.000+ channel partnersPartner OEM: Cisco, IBM, Juniper, Citrix, Lenovo, RackspaceCentri chiave di sviluppo: Abingdon, UK; Vancouver, BC; Karlsruhe, Germany; Linz, Austria; Budapest, Hungary; Ahmedabad, India20+ sedi importanti nel mondoSophos ad Oxford, UK 7. 7Sophos Historical Timeline1985Founded in Abingdon (Oxford), UKPeter Lammer c.1985Jan Hruskac.1985Acquired ActiveState2003Awarded 3 Queens Awards for Enterprise, Innovation and International TradeAcquired CyberoamAcquired DIALOGSMajority interest sold to Apax PartnersAcquired Astaro2011201220142010Acquired Utimaco Safeware AG20081988First checksum- based antivirus software1989First signature- based antivirus software1991Supplied security software to UK forces in 1st Gulf War1996US HQ established in BostonVoted best small/medium sized company in UK 8. 8Mojave Networkshttps://www.mojave.net 9. 9A Proven Market LeaderUTM Unified ThreatManagementSWG Secure Web GatewaySEGSecure Email GatewayENF Enterprise Network FirewallEPPEndpoint ProtectionMDPMobile Data ProtectionClient Sec/ Endpoint Wave LeaderEndpoint Encryption ChampionEndpoint Anti-Malware ChampionNext Generation Firewall ChampionEMMEnterprise Mobility Management 10. 10Sophos Major Global SitesSan FranciscoBay AreaVancouver CanadaBostonMAOxfordUKBudapestHungarySingaporeSydneyAustraliaManilaPhilippinesTokyoJapanLinzAustriaKarlsruheGermanyWiesbadenGermanyDortmundGermany1050506015530165100425654030240150OthersThe World2,200TotalSophos EmployeesParisFrance50AachenGermany95MunichGermany40AhmedabadIndia 550 11. 11Simple S.p.a. 12. 12Simple S.P.A. La strutturaProduzione di abbigliamento500 utenti in varie sedi:300 persone nella sede principale (nord Italia)80 persone in una sede al centro Italia50 persone in una sede europa dellest3-10 persone in 10 uffici dislocati in America, Asia, AfricaAmbiente misto con computer Windows, Mac e qualche server LinuxUtilizzo di Smartphone iOS e AndroidLe sedi remote sono tutte in MPLS (anche le pi piccole)Molti utenti passano di rado in azienda 13. 13Simple S.P.A. Le necessitPoche risorse per gestire lITAttuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)Necessit di controllare gli utenti anche quando sono fuoriCi sono dati sensibili che non devono finire in mani sbagliateNecessit di condividere file in modo sicuro attraverso cloud- storage in modo sicuroDiversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) allinterno dellaziendaLamministratore delegato ha bisogno di lavorare da casa senza complicazioni 14. 14Simple S.P.A. Le necessitPoche risorse per gestire lITAttuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)Necessit di controllare gli utenti anche quando sono fuoriCi sono dati sensibili che non devono finire in mani sbagliateNecessit di condividere file in modo sicuro attraverso cloud- storage in modo sicuroDiversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) allinterno dellaziendaLamministratore delegato ha bisogno di lavorare da casa senza complicazioni 15. 15Complete Security, Made SimpleComplete SecurityMade Simple.NetworkDeviceServerDistribuzione SempliceProtezione SempliceGeastione Semplice In Casa Virtual Cloud User self provision Protezione Attiva Protezione real-timepowered by SophosLabs Lookup in tempo reale via Cloud Gli esperti dei SophosLabscalibrano la protezione per voiNext GenFirewallAnti-malwareand IPSURLFilteringNetworkAccess ControlWireless VPN Anti-Spam EmailEncryptionAnti-MalwareMobile Encryption PatchAssessmentApplicationControlDeviceControlEncryptionfor CloudEndpoint WebProtectionAnti-MalwareWebserverProtectionVirtualizationConsole intuitiva:In Casa oDal CloudGerantita da un supporto esperto 16. 16Simple S.P.A. Le necessitPoche risorse per gestire lITAttuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)Necessit di controllare gli utenti anche quando sono fuoriCi sono dati sensibili che non devono finire in mani sbagliateNecessit di condividere file in modo sicuro attraverso cloud- storage in modo sicuroDiversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) allinterno dellaziendaLamministratore delegato ha bisogno di lavorare da casa senza complicazioni 17. 17App ControlWeb ProtectionVPN 18. 18Aree di preoccupazione:Comuni: P2P; IM client; web browser; mobile syncSicurezza: proxy; security toolAmministrativi: remote management, virtualization toolWeb 2.0: Facebook, Google docApproccio:Administrative rights (Group Policy)Allow list permettere solo gli applicativi autorizzatiBlock list bloccare block specific categories of applicationsControllo delle applicazioniEndpoint 19. 19Application Control PolicyControllo delle applicazioni 20. 2030,000 websites sono infettati ogni giorno e l80% di questi sono legittimiSophosLabs 21. 21Web in EndpointProtezione ovunqueCombina Gateway, Endpoint e CloudImpostazione delle policy web valide ovunqueDentro o fuori la rete aziendale, non ha alcuna importanzaVisibilit istantaneaVisualizzare lattivit dellutente collegato allesternoI report degli utenti roaming sono istantaneiNessun costo extra Con le seguenti licenze:UTM Endpoint ProtectionUTM Web ProtectionO in aggiunta ad una esistente implementazione di Sophos EndpointNavigazione pi sicura 22. 22Web in EndpointValida anche con SEC 23. 23 24. 24Pi del 90% degli attacchi portati con successo sono contro vulnerabilit di cui esiste gi una patchGartner 25. 25Patch 26. 26Attenzione particolare ai ThreatsIntegrazione completa nella SECSemplice il deployment e la gestione delle policyReportistica centralizzata delle patch mancantiAutomatico, senza bisogno dellinterazione dellutenteReport delle patch mancanti di Microsoft ed altri software chiaveAcrobat, Flash, Firefox, Java, QuickTime, RealPlayer, Skype, etc...Patch organizzate secondo il SophosLabs risk ratingFocus sulle patch realmente pericoloseIntegrabile con altri patch tools tipo SCCM/WSUSEndpointPatch Assessment 27. 27Patch AssessmentEndpoint 28. 28Sophos UTMPi di una semplice protezione di reteNetwork FirewallWebserver ProtectionEmail ProtectionWeb ProtectionWireless ProtectionNetwork ProtectionEndpoint Protection 29. 29Simple S.P.A. Le necessitPoche risorse per gestire lITAttuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai)Necessit di controllare gli utenti anche quando sono fuoriCi sono dati sensibili che non devono finire in mani sbagliateNecessit di condividere file in modo sicuro attraverso cloud- storage in modo sicuroDiversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) allinterno dellaziendaLamministratore delegato ha bisogno di lavorare da casa senza complicazioni 30. 30Device ControlData ControlData ExchangeEmail Encryption 31. 31Sophos SafeGuard Enterprise 6.1 32. 32Sophos SafeGuard Enterprise 6.1 33. 33SafeGuard Device EncryptionFull-disk encryption usando la tecnologia di SophosSicura e certificataFIPS 140-2, CC EAL 4, VS-NfD* ecc.Protegge i dati sugli HDD dal furto e dallo smarrimentoImpatto minimo grazie alla Fast initial encryptionLa licenza include Native Device EncryptionInclude anche Disk Encryption for Mac*) VS-NfD certification per la versione 5.60.2, le altre a seguireModulo per Full-disk encryption 34. 34SafeGuard Device EncryptionChallenge/response e local self help password recoveryTwo-factor authenticationSingle sign-on (SSO) e power-on authorization (POA)Modulo per Full-disk encryption 35. 35SafeGuard Native Device EncryptionFull-disk encryption sfruttando la technologia nativa degli OSGestione centralizzata per MS BitLocker e Apple OS X FileVault 2Veloce, facile ed affidabileBoot time ridotto, encryption iniziale pi veloce , compatibilit HW miglioreModulo per Native OS disk encryption 36. 36Abbiamo comprato 50 USB sticks usate .Due terzi erano infettate da malware.Nessuna di queste era cifrata 37. 37SafeGuard Data ExchangeProtegge di dati sui device rimovibiliFile encryption su USB sticks, CD/DVD, memory card, HDD esterni, ecc.Condivisione sicura dei datiEncryption trasparente allinterno dellazienda con certificati e chiaviAccesso ai file allesterno tramite unapplicazione portable*Impatto minimo sulloperativit degli utentiPermette agli utenti di usare i propri deviceModulo File encryption per device esterni*) SG Portable per la condivisione con terze parti non ancora disponibile per Mac 38. 38Controllo del contenutoAree di preoccupazione:Storage devices: USB stick, CD, DVDAppicazioni Internet: IM, P2P, browser, emailApproccio:Controlla il contenuto dei file spediti via applicazioni internet o periferiche di storageDistribuisce policy granulariBlocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato 39. 39 Numeri di carte di credito Indirizzi di posta Indirizzi email Codici di vari identificazionePersonalizzatiControllo del contenuto 40. 40Aree di preoccupazione:Storage removibili (USB key, drive removibili)Dispositivi ottici (CD/DVD)Disk driveDispositivi mobiliModemApproccio:Eccezioni per particolari device o tipi di devicePermette lutilizzo di media cifrati ma blocca media non cifratiPermette la lettura da dispositivi mobili ma controlla la scrittura (read only)EndpointControllo dei device 41. 41Controllo dei device 42. 42Email Encryption e DLPSPX Encryption Converte i dati sensibili in allegati PDF cifratiComunicazione dellapassword aldestinatarioDestinatarioapre il pdfSeleziona il paese o laregioneSeleziona il tipo didato , es. financial,personallyidentifiable , HIPAACrea una regola , es.non spedire, cifra,notifica admin, etc.DLP policy che cifrano in base alla mail 43. 43Come funziona SPXMittente


Recommended