1 / 27

10-05-2004 Internet Security Systems Stefano Volpi

10-05-2004 Internet Security Systems Stefano Volpi. Sunday, April 25, 2004. Microsoft Advisory April 13, 2004 Internet Scanner Updated XPU 7.25 April 13, 2004 Proventia Updated XPU 22.15 April 13, 2004. LSASS Exploit / Sasser Worm Timeline. Worm released. Saturday, May 1, 2004.

brooks
Download Presentation

10-05-2004 Internet Security Systems Stefano Volpi

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 10-05-2004 Internet Security Systems Stefano Volpi

  2. Sunday, April 25, 2004 Microsoft Advisory April 13, 2004 Internet Scanner Updated XPU 7.25 April 13, 2004 Proventia Updated XPU 22.15April 13, 2004 LSASS Exploit / Sasser Worm Timeline Worm released Saturday,May 1, 2004

  3. Perché ISS? • Headquarter ad Atlanta - USA • Leader mondiale riconosciuta nelle tecnologie di protezione e di security intelligence • Focalizzata unicamente sulla sicurezza • Fondata nel 1994 • 1998 IPO – Quotata al NASDAQ: ISSX • Oltre 1.200 dipendenti in 27 paesi • Oltre 11.000 clienti in tutto il mondo • Nel 2002 fatturato di 240,000,000 $ • Saldo attivo, senza debiti, e più di 230 milioni di dollari in cassa

  4. Perché ISS?- Leadership di mercato 1994 – Primo tool di analisi delle vulnerabilità 1996 – Primo prodotto commerciale di vulnerability assessment 1997 – Il team X-Force di ISS per primo si occupa della ricerca delle vulnerabilità e delle minacce principali 1997 – Commercializzazione del primo sistema di intrusion detection 1999 – Leader mondiale nel mercato IDnA 2000 – Pioniere nei Managed Security Services 2001 – Primo prodotto gigabit di intrusion protection 2001 – Primo sistema inline di intrusion prevention 2002 – Prima piattaforma di protezione che unisce network, server, desktop & laptop 2003 – Prima a fornire servizi di protezione garantiti 2003 – PROVENTIA…

  5. Agenda • I Problemi? … … rischi in Forte Crescita! …applicazioni troppo complesse! • La Soluzione? … …semplificare la Protezione ! • Perche’ ISS? … … e’ leader Worldwide!

  6. Protection Quando SQL Slammer ha colpito, una delle più grandi banche del mondo ha perso 13.000 connessioni ATM e di business per 12 ore, creando un effetto a catena ai danni delle aziende clienti. Un’importante azienda di abbigliamento è stata citata per non aver protetto le informazioni relative ai propri clienti presenti sul proprio sito web per milioni di dollari. Dei criminali si sono spacciati per uno dei principali produttori automobilistici rubando crediti finanziari a 13.000 clienti. I pericoli derivanti dai cyber crime Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall

  7. Vulnerabilities and Incidents Accelerate Source: Carnegie Mellon Software Engineering Institute – CERT Coordination Center

  8. patch……? Company confidential

  9. Corporate Remote Users VPN Frodi commesse dall’INTERNO ed ESTERNO in Europa DSL or Cable Modem R&D Cell Phone Internal fraud 59% External fraud 41% Finance Internet PDA Human Resources European Economic Crime Survey 2001 PriceWaterhouseCoopers Systems Management E-Commerce B2B Partner Cosa c’e’ in gioco?

  10. Costi Reali

  11. Conformità alle norme E’ sufficiente dimostrare le giuste procedure? “Testo Unico sulla Privacy”

  12. E’ questo il corretto approccio alla security? “…..non succedera’ a me.”

  13. Security Technology “quindi? Io sono gia’ protetto da firewalls e anti-virus.” • Ogni anno, 1 organizzazione su 2 viene attaccata con successo da hackers. • 99% di queste organizzazioni hanno installato sia tecnologie di Firewalling sia tecnologie di Antivirus. Source: 2003 CSI/FBI Computer Crime & Research Survey

  14. BLASTER SLAMMER CODE RED NIMDA ..e con queste tecnologie, non siete ancora protetti! Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks

  15. Maggiore dipendenza da una infrastruttura sempre piu complessa

  16. Life Cycle of Security Needs Install Configure Manage Educate Architect Design DEPLOY MANAGE ASSESS SECURITY NEEDs: POLICY ANTI VIRUS AUDIT/VA INTRUSION DETECTION (IDS) FW/VPN AUTHENT. & ENCRYPT (PKI, Idcard) Obiettivi di un Cliente Livello di Sicurezza? Tempo di Reazione? Total Cost of Ownership?

  17. Management Analyses & Planning Command & Control Incidence Response Desktop Protection Server Protection Network Protection Customer Challenges

  18. Universal Protection Agent

  19. Non intelligente, Costoso & Complesso Intelligente, Semplice & a Basso Costo Enterprise Security: The Next Generation

  20. Il posizionamento nel contesto della security Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall Internet Porte blindate Guardie Badges Sistemi antincendio telecamere Biometrics Encryption PKI Tokens Smart Cards Back-up Systems Good Guys IN Bad Guys OUT Bad Guys OUT Fisica Virtuale

  21. Analizzano il contenuto del pacchetto (sia l’ header,che il payload) DECIDONO cosa fare del contenuto Bloccano/autorizzano il passaggio dei pacchetti Re-assemblano il pacchetto Fanno un routing del pacchetto Creano un evento attaverso un Log Hanno una consolle di gestione Vengono installati e configurati Cosa hanno tutti questi prodotti in comune? • Apre & riassembla un pacchetto IP

  22. Perimeter Firewall Gateway Anti-Viral • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log Content Filter Anti-Spam IDS/IPS TCP/IP Packet Manage Manage • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log Header Payload Manage Manage Manage Manage Manage Manage Manage Manage Perimeter/Network Server IDS/IPS Desktop Anti-Viral Desktop Firewall Manage Manage Manage Manage Manage • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log Manage Server Desktop Security Approach

  23. Proventia: un’architettura di protezione unificata Proventia identifica e blocca automaticamente tutte le minacce in rete, semplificando la sicurezza aziendale e riducendo costi e rischi per il business 100%

  24. Content Blades Firewall/VPN Anti-Virus Network Protection Anti-Spam Content Filtering Proventia M: Multi-Function Network Security Appliance

  25. X-FORCE Security Intelligence High Risk Advisories, 1998-2003 Source: Public Web Sites

  26. Dalla protezione manuale… Company confidential

  27. Virtual Patch™: Riassumere il controllo del cliente Dynamic threat protection provides a buffer of time via the virtual patch whereby newly discovered exposures are addressed before scheduled patches and upgrades can be applied. Company confidential

More Related