330 likes | 413 Views
Nozioni fondamentali sulla protezione. Fabrizio Grossi. Agenda. Caso aziendale Disciplina di gestione dei rischi per la sicurezza Difesa a più livelli Procedure consigliate 10 regole sempre valide sulla protezione. Impatto delle violazioni alla protezione. Perdita di profitti.
E N D
Nozionifondamentalisullaprotezione Fabrizio Grossi
Agenda • Casoaziendale • Disciplinadigestionedeirischiperlasicurezza • Difesaapiùlivelli • Procedureconsigliate • 10regolesemprevalidesullaprotezione
Impattodelleviolazioniallaprotezione Perditadiprofitti Danniallareputazione Perditadifiduciadapartedegliinvestitori Perditaocompromissionedidati Interruzionedeiprocessiaziendali Perditadifiduciadapartedeiclienti Conseguenzelegali
Agenda • Casoaziendale • Disciplinadigestionedeirischiperlasicurezza • Difesaapiùlivelli • Procedureconsigliate • 10regolesemprevalidesullaprotezione
ProcessiincuisiarticolaladisciplinadellagestionedeirischiperlasicurezzaProcessiincuisiarticolaladisciplinadellagestionedeirischiperlasicurezza • Valutazione • Valutazioneestimadellerisorse • Identificazionedeirischiperlasicurezza • Analisieassegnazionediprioritàairischiperlasicurezza • Monitoraggio, pianificazione e programmazione dei rischi • Sviluppoeimplementazione • Sviluppodiunacontromisuradiprotezione • Verificadellacontromisuradiprotezione • Acquisizionedellaconoscenzarelativaallaprotezione • Operazioni • Rivalutazionedellerisorsenuoveomodificateedeirischiperlasicurezza • Stabilizzazioneedistribuzionedicontromisurenuoveomodificate
Valutazione:Valutareestimarelerisorse Assegnareprioritàallerisorse(scalada1a10) 1.Ilserverforniscefunzionalitàdibasemanonhaalcunimpattofinanziariosull'attivitàaziendale. 3.Ilserverospitainformazioniimportanti,chepossonotuttaviaessererecuperaterapidamenteefacilmenteincasodi perditaodanno. 5.Ilserverospitadatiimportantiilcuirecuperorichiederebbedeltempo. 8.Ilserverospitainformazioniimportantiperilconseguimentodegliobiettiviaziendali.Unasuaperditaavrebbeserieconseguenzesullaproduttivitàdituttigliutenti. 10.Ilserverhaunimpattofondamentalesull'attivitàdell'azienda.Unasuaperditacauserebbeunconsiderevolesvantaggiocompetitivoall'azienda.
Valutazione:IdentificareleminacceallaprotezionemedianteilmodelloSTRIDEValutazione:IdentificareleminacceallaprotezionemedianteilmodelloSTRIDE
Valutazione:AnalisieassegnazionediprioritàairischiperlasicurezzamedianteilmodelloDREADValutazione:AnalisieassegnazionediprioritàairischiperlasicurezzamedianteilmodelloDREAD • DREAD • Damage(danno) • Reproducibility(riproducibilità) • Exploitability(sfruttabilità) • AffectedUsers(utentiinteressati) • Discoverability(identificabilità) • Esposizionealrischio=PrioritàdellerisorsexPunteggioassegnatoallaminaccia
Agenda • Casoaziendale • Disciplinadigestionedeirischiperlasicurezza • Difesaapiùlivelli • Procedureconsigliate • 10regolesemprevalidesullaprotezione
Strutturaorganizzativaperlaprotezione • L'utilizzodiunapproccioapiùlivellioffreunaseriedivantaggi,tracui: • Aumentailrischioperunhackerdiessererilevatoescoperto • Riduceleprobabilitàdisuccessodiunattacco Criteri,procedureeconsapevolezza Sicurezzafisica ACL,crittografia Dati Protezioneavanzatadiapplicazioni,antivirus Applicazione Protezioneavanzatadelsistemaoperativo,gestionedellepatch,autenticazione,sistemidirilevamentodelleintrusionibasatisuhost Host Reteinterna Segmentidirete,IPSec,NIDS Perimetro Firewall,quarantenaVPN Personaledisicurezza,lucchettiedispositividimonitoraggio Formazioneutenti
Descrizionedellivellocriteri,procedureeconsapevolezza Devoconfigurareunfirewall.Qualiportedevobloccare? Pensocheterròapertalaportadellastanzadeicomputer.Moltopiùfacile HannobloccatoilmiositoWebpreferito.Perfortunahounmodem Pensocheutilizzeròilmionomecomepassword
Compromissionedellivellocriteri,procedureeconsapevolezza Sai,anch'iohounarete.Comehaiconfiguratoituoifirewall? Saidovesitrovalastanzadeicomputer? Belmodemdavvero.Qualeèilnumerodiquellalinea? Nonriescomaiatrovareunbuonapassword.Checosautilizzi?
Protezionedellivellocriteri,procedureeconsapevolezza Proceduradiconfigurazionedelfirewall Criteriodiprotezionediaccessofisico Proceduradirichiestadiperiferica Criteriodisegretezzadelleinformazioniutente Laformazionerelativaallaprotezioneaiutagliutentiasupportareilcriteriodiprotezione.
Compromissionedellivellodisicurezzafisica Danneggiarehardware Visualizzare,modificareorimuoverefile Rimuoverehardware Installarecodicedannoso
Protezionedellivellodi sicurezzafisica Chiudereachiaveporteeinstallareallarmi Impiegarepersonaledisicurezza Applicareprocedurediaccesso Monitorarel'accesso Limitareleperiferichediinserimentodati Utilizzarestrumentidiaccessoremotopermigliorarelaprotezione
Partneraziendali Ufficioprincipale LAN LAN ServiziInternet ServiziInternet Ufficiodifiliale Utenteremoto Retesenzafili LAN Descrizionedellivelloperimetrale Internet Ilperimetrodiunaretecomprendeconnessionia: • Internet • Ufficidifiliale • Partneraziendali • Utentiremoti • Retisenzafili • ApplicazioniInternet
Partneraziendali Ufficioprincipale LAN LAN Internet ServiziInternet ServiziInternet Ufficiodifiliale Utenteremoto Retesenzafili LAN Compromissionedellivelloperimetrale Lacompromissionedelperimetrodellaretepuòaverenumeroseconseguenze,tracui: • Attaccoallareteaziendale • Attaccoautentiremoti • Attaccodapartneraziendali • Attaccodaunufficiodifiliale • AttaccoaserviziInternet • AttaccodaInternet
Partneraziendali Ufficioprincipale LAN LAN ServiziInternet ServiziInternet Ufficiodifiliale Utenteremoto Retesenzafili LAN Protezionedellivelloperimetrale Internet Laprotezionedelperimetrodellareteriguarda: • Firewall • Bloccodelleportedicomunicazione • ConversionediindirizziIPediporta • Retiprivatevirtuali • Protocolliditunneling • QuarantenaVPN
Compromissionedellivelloreteinterna Accessononautorizzatoasistemi Portedicomunicazionenonpreviste Accessononautorizzatoaretisenzafili Intercettazionedipacchettidallarete Accessoatuttoiltrafficodirete
Protezionedellivelloreteinterna Implementarel'autenticazionereciproca Segmentarelarete Crittografarelecomunicazionidirete Bloccareleportedicomunicazione Controllarel'accessoalleperiferichedirete Applicareunafirmadigitaleaipacchettidirete
Compromissionedellivellohost Accessononmonitorato Configurazionedisistemioperativinonprotetta Sfruttamentodipuntidebolideisistemioperativi Diffusionedivirus
Protezionedellivellohost Implementarel'autenticazionereciproca Applicaretecnichediprotezioneavanzataalsistemaoperativo Installarepatchdiprotezione Implementarecontrolli Disabilitareorimuovereservizinonnecessari Installareemantenereaggiornatosoftwareantivirus
Compromissionedellivelloapplicazioni • Perditadiapplicazioni • Esecuzionedicodicedannoso • Utilizzoestremodiapplicazioni • Utilizzoindesideratodiapplicazioni
Abilitaresoloserviziefunzionalitànecessari Protezionedellivelloapplicazioni Configurareimpostazionidiprotezionedelleapplicazioni Installareaggiornamentidiprotezioneperleapplicazioni Installareemantenereaggiornatosoftwareantivirus Eseguireapplicazioniconiprivilegipiùridottipossibili
Compromissionedellivellodati Interrogarefiledidirectory Visualizzare,modificareorimuovereinformazioni Sostituireomodificarefilediapplicazioni Documenti Filedidirectory Applicazioni
Protezionedellivellodati CrittografarefileconEFS Limitarel'accessoaidatimedianteelenchidicontrollodiaccesso Spostarefiledallaposizionepredefinita Crearepianidibackuperipristinodeidati ProteggeredocumentiepostaelettronicamedianteWindowsRightsManagementServices
Agenda • Casoaziendale • Disciplinadigestionedeirischiperlasicurezza • Difesaapiùlivelli • Procedureconsigliate • 10regolesemprevalidesullaprotezione
Procedurediprotezioneconsigliate • Difesaapiùlivelli • Protezionecomecaratteristicadiprogettazione • Privilegipiùridottipossibili • Faretesorodeglierroripassati • Gestireilivellidiprotezione • Renderegliutenticonsapevoliinfattodiprotezione • Sviluppareeverificarepianieprocedurediinterventoinrispostaaincidentidiprotezione
Elencodicontrollodiprotezione Crearecriteridiprotezioneedocumentiprocedurali ConsultareidocumentisullaprotezionefornitidaMicrosoft Iscriversiperriceverecomunicativiapostaelettronicacontenentiavvisisullaprotezione Implementareunmodellodidifesaapiùlivelli Effettuareregolarmenteproceduredibackuperipristino Pensarecomeunhacker
Agenda • Casoaziendale • Disciplinadigestionedeirischiperlasicurezza • Difesaapiùlivelli • Interventodirispostaaincidentidiprotezione • Scenaridiattacco • Procedureconsigliate • 10regolesemprevalidesullaprotezione
10regolesemprevalidesullaprotezione http://www.microsoft.com/technet/columns/security/essays/10imlaws.asp(inlinguainglese)
Riepilogodisessione • Casoaziendale • Disciplinadigestionedeirischiperlasicurezza • Difesaapiùlivelli • Procedureconsigliate • 10regolesemprevalidesullaprotezione
Passaggisuccessivi • Peresseresempreaggiornatinelcampodellaprotezione • Abbonarsi ai bollettini sulla protezione all'indirizzo: http://www.microsoft.com/security/security_bulletins/alerts2.asp(inlinguainglese) • Informazioni aggiornate relative alla protezione Microsoft sono disponibili all'indirizzo: http://www.microsoft.com/security/guidance/(inlinguainglese) • Accesso a materiale di formazione aggiuntivo sulla protezione • Seminari di formazione on-line e con istruttore sono disponibili all'indirizzo: http://www.microsoft.com/seminar/events/security.mspx(inlinguainglese) • Per trovare un CTEC di zona che offre corsi di formazione pratica, visitare l'indirizzo: http://www.microsoft.com/italy/traincert/Default.mspx