TechNet Security Workshop
per la PMI
Come rendere sicura l'infrastruttura IT
di una Piccola e Media Impresa
Marco Agnoli
Responsabile Programma Sicurezza
Business & Marketing Organization
Microsoft
Agenda (1)






9.30 Benvenuto
9.45 L’infrastruttura server sicura per la
PMI
11.15 Coffee break
11.30 Windows XP SP2: maggiore
sicurezza per i client Windows XP
12.45 Domande e risposte
13.00 Pranzo
Agenda (2)





14.00 La posta elettronica sicura con
Exchange 2003, Outlook e l’ambiente
desktop di Office 2003
15.00 Coffee break
15.15 Accesso remoto ai servizi della rete
aziendale: tecnologie di protezione
16.30 Sicurezza e compatibilità
applicativa. Gestire la migrazione e la
coesistenza con piattaforme precedenti:
Virtual PC e Virtual Server
17.00 Fine lavori – Domande e risposte
Speaker

Alessandro Appiani
Direttore tecnico
Pulsar IT srl
Microsoft Certified Partner

Nicola Pepe
Senior Consultant
Pulsar IT srl
Microsoft Certified Partner
Microsoft e Trend Micro




Alleanza consolidata nel
tempo
Partner Microsoft Virus
Information Alliance (VIA)
Perfetta integrazione con i
prodotti Microsoft
Visitate la postazione Trend
Micro per ottenere
informazioni e
documentazione!
Quale soluzione di rete
Contesto e obiettivi
Considerazioni primarie nelle PMI

Preoccuparsi del proprio business, non
dell’IT





Rapporto Complessità/Costo
Difficoltà a fidarsi/affidarsi alla tecnologia
Backup / Recovery: principale area di
attenzione
Sicurezza e protezione dei dati come motivo
di preoccupazione
Mancanza di forti competenze IT in
azienda


IT outsourcing verso Rivenditori e Consulenti
Richiesta di semplicità nell’operatività
ordinaria
Contesto di riferimento





Infrastrutture di rete per le piccole aziende
necessità di semplificare la tecnologia
partner/rivenditore/consulente di riferimento
limitato numero di Server e Client
dimensioni rete e scenari



scenario A: very small
 no server, pochi client (peer)
scenario B: small
 es: 1, 2, 3, ... server
 es: 4, 13, 26, 40, ... < 60/70 client
scenario C: medium
 diversi server windows
 eventuali altre piattaforme
 numerosità tipica client: dai 100 ai 2/300 client
La rete ideale: cosa vorrebbero le
PMI


dati e servizi della rete sicuri e protetti
accesso a Internet efficiente e sicuro
 protezione dai pericoli della Rete pubblica


controllo del traffico in uscita





virus, software dannosi, spamming, attacchi intenzionali, ...
differenziare: non tutti devono avere le stesse capacità di
accesso
ottimizzare: Internet per lavoro è più importante dell’Internet per
diletto (musica, film, ...)
controllare: contenuti fidati (siti), aspetti legali, ...
prestazioni (banda larga, ottimizzazioni/cache)
servizi avanzati e produttivi
 identificazione tramite un dominio internet aziendale (sito,
mail)
 invio e ricezione della posta interna e Internet in tempo reale
 accesso sicuro dall’esterno alla posta, ai documenti di rete, ai
calendari delle attività, alle applicazioni di rete, ed in generale
a tutti i servizi (e magari non solo per gli utenti dotati di
notebook ...)
Principali aree tecnologiche di
applicazione della sicurezza

Protezione delle informazioni


Accesso a Internet e connettività




sistemi, documenti, posta elettronica, ...
miglior uso della banda e dei servizi
maggior controllo del traffico in & out
massima sicurezza delle comunicazioni
Messaggistica e collaborazione


posta elettronica interna e Internet
strumenti per facilitare il lavoro in team





agende e calendari di gruppo
rubriche aziendali e di gruppo
attività
fax condiviso (ricezione fax tramite posta elettronica)
strumenti per condividere documenti e informazioni
con utenti esterni

clienti, fornitori, partner, agenti, utenza mobile
Gli impegni della normativa
il controllo della sicurezza
Un impatto significativo

La legge chiede espressamente
l’adozione di misure di protezione
specifiche come:







sistemi di autenticazione informatica
credenziali di autenticazione solide e gestite
con criteri rigidi
sistema di autorizzazione per l’accesso ai
dati
protezione da intrusioni, virus, worm,
malware
aggiornamento costante di sistema
operativo e applicazioni (patch management)
back up dei dati procedure di ripristino
crittografia
Tecnologie e strumenti



L’ambiente tecnologico in cui va inserito
il piano di sicurezza deve essere capace
di supportare le misure in esso indicate
Le direttive della legge possono essere
implementate in modo diverso secondo i
prodotti realmente installati presso
l’organizzazione da proteggere
Ogni misura prevista deve
essere analizzata e
implementata in modo appropriato
Per approfondire DLG 196/03


Documento descrittivo del Codice e delle
tecnologie Microsoft a supporto:
http://www.microsoft.com/italy/security/a
rticles/privacy_dps.mspx
Evento online – gratuito – 15 luglio ore
16:30-18:00. Iscrizioni su
http://www.microsoft.com/italy/technet/co
mmunity/webcast/default.mspx
Riferimenti sulla sicurezza

Portale sicurezza
http://www.microsoft.com/italy/security







Bollettino sicurezza
Newsgroup gratuito in italiano
Eventi
Guide
Documentazione
Portale sicurezza per la PMI
http://www.microsoft.com/smallbusiness/
gtm/securityguidance/hub.mspx
Sito TechNet
http://www.microsoft.com/italy/technet
Aiutateci a fare sempre
meglio
Compilando i moduli di feedback!
GRAZIE
© 2004 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Scarica

Introduzione