270 likes | 463 Views
10-05-2004 Internet Security Systems Stefano Volpi. Sunday, April 25, 2004. Microsoft Advisory April 13, 2004 Internet Scanner Updated XPU 7.25 April 13, 2004 Proventia Updated XPU 22.15 April 13, 2004. LSASS Exploit / Sasser Worm Timeline. Worm released. Saturday, May 1, 2004.
E N D
10-05-2004 Internet Security Systems Stefano Volpi
Sunday, April 25, 2004 Microsoft Advisory April 13, 2004 Internet Scanner Updated XPU 7.25 April 13, 2004 Proventia Updated XPU 22.15April 13, 2004 LSASS Exploit / Sasser Worm Timeline Worm released Saturday,May 1, 2004
Perché ISS? • Headquarter ad Atlanta - USA • Leader mondiale riconosciuta nelle tecnologie di protezione e di security intelligence • Focalizzata unicamente sulla sicurezza • Fondata nel 1994 • 1998 IPO – Quotata al NASDAQ: ISSX • Oltre 1.200 dipendenti in 27 paesi • Oltre 11.000 clienti in tutto il mondo • Nel 2002 fatturato di 240,000,000 $ • Saldo attivo, senza debiti, e più di 230 milioni di dollari in cassa
Perché ISS?- Leadership di mercato 1994 – Primo tool di analisi delle vulnerabilità 1996 – Primo prodotto commerciale di vulnerability assessment 1997 – Il team X-Force di ISS per primo si occupa della ricerca delle vulnerabilità e delle minacce principali 1997 – Commercializzazione del primo sistema di intrusion detection 1999 – Leader mondiale nel mercato IDnA 2000 – Pioniere nei Managed Security Services 2001 – Primo prodotto gigabit di intrusion protection 2001 – Primo sistema inline di intrusion prevention 2002 – Prima piattaforma di protezione che unisce network, server, desktop & laptop 2003 – Prima a fornire servizi di protezione garantiti 2003 – PROVENTIA…
Agenda • I Problemi? … … rischi in Forte Crescita! …applicazioni troppo complesse! • La Soluzione? … …semplificare la Protezione ! • Perche’ ISS? … … e’ leader Worldwide!
Protection Quando SQL Slammer ha colpito, una delle più grandi banche del mondo ha perso 13.000 connessioni ATM e di business per 12 ore, creando un effetto a catena ai danni delle aziende clienti. Un’importante azienda di abbigliamento è stata citata per non aver protetto le informazioni relative ai propri clienti presenti sul proprio sito web per milioni di dollari. Dei criminali si sono spacciati per uno dei principali produttori automobilistici rubando crediti finanziari a 13.000 clienti. I pericoli derivanti dai cyber crime Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall
Vulnerabilities and Incidents Accelerate Source: Carnegie Mellon Software Engineering Institute – CERT Coordination Center
patch……? Company confidential
Corporate Remote Users VPN Frodi commesse dall’INTERNO ed ESTERNO in Europa DSL or Cable Modem R&D Cell Phone Internal fraud 59% External fraud 41% Finance Internet PDA Human Resources European Economic Crime Survey 2001 PriceWaterhouseCoopers Systems Management E-Commerce B2B Partner Cosa c’e’ in gioco?
Conformità alle norme E’ sufficiente dimostrare le giuste procedure? “Testo Unico sulla Privacy”
E’ questo il corretto approccio alla security? “…..non succedera’ a me.”
Security Technology “quindi? Io sono gia’ protetto da firewalls e anti-virus.” • Ogni anno, 1 organizzazione su 2 viene attaccata con successo da hackers. • 99% di queste organizzazioni hanno installato sia tecnologie di Firewalling sia tecnologie di Antivirus. Source: 2003 CSI/FBI Computer Crime & Research Survey
BLASTER SLAMMER CODE RED NIMDA ..e con queste tecnologie, non siete ancora protetti! Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks Firewalls and anti-virus were not capable of stopping any of the last 4 major internet attacks
Maggiore dipendenza da una infrastruttura sempre piu complessa
Life Cycle of Security Needs Install Configure Manage Educate Architect Design DEPLOY MANAGE ASSESS SECURITY NEEDs: POLICY ANTI VIRUS AUDIT/VA INTRUSION DETECTION (IDS) FW/VPN AUTHENT. & ENCRYPT (PKI, Idcard) Obiettivi di un Cliente Livello di Sicurezza? Tempo di Reazione? Total Cost of Ownership?
Management Analyses & Planning Command & Control Incidence Response Desktop Protection Server Protection Network Protection Customer Challenges
Non intelligente, Costoso & Complesso Intelligente, Semplice & a Basso Costo Enterprise Security: The Next Generation
Il posizionamento nel contesto della security Intrusion Detection Intrusion Protection Anti Virus Vulnerability Assessment Anti Spam Content Filtering VPN Firewall Internet Porte blindate Guardie Badges Sistemi antincendio telecamere Biometrics Encryption PKI Tokens Smart Cards Back-up Systems Good Guys IN Bad Guys OUT Bad Guys OUT Fisica Virtuale
Analizzano il contenuto del pacchetto (sia l’ header,che il payload) DECIDONO cosa fare del contenuto Bloccano/autorizzano il passaggio dei pacchetti Re-assemblano il pacchetto Fanno un routing del pacchetto Creano un evento attaverso un Log Hanno una consolle di gestione Vengono installati e configurati Cosa hanno tutti questi prodotti in comune? • Apre & riassembla un pacchetto IP
Perimeter Firewall Gateway Anti-Viral • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log Content Filter Anti-Spam IDS/IPS TCP/IP Packet Manage Manage • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log Header Payload Manage Manage Manage Manage Manage Manage Manage Manage Perimeter/Network Server IDS/IPS Desktop Anti-Viral Desktop Firewall Manage Manage Manage Manage Manage • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log • Open • Analyze • Block/allow • Re-assemble • Log Manage Server Desktop Security Approach
Proventia: un’architettura di protezione unificata Proventia identifica e blocca automaticamente tutte le minacce in rete, semplificando la sicurezza aziendale e riducendo costi e rischi per il business 100%
Content Blades Firewall/VPN Anti-Virus Network Protection Anti-Spam Content Filtering Proventia M: Multi-Function Network Security Appliance
X-FORCE Security Intelligence High Risk Advisories, 1998-2003 Source: Public Web Sites
Dalla protezione manuale… Company confidential
Virtual Patch™: Riassumere il controllo del cliente Dynamic threat protection provides a buffer of time via the virtual patch whereby newly discovered exposures are addressed before scheduled patches and upgrades can be applied. Company confidential