TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza Business & Marketing Organization Microsoft Agenda (1) 9.30 Benvenuto 9.45 L’infrastruttura server sicura per la PMI 11.15 Coffee break 11.30 Windows XP SP2: maggiore sicurezza per i client Windows XP 12.45 Domande e risposte 13.00 Pranzo Agenda (2) 14.00 La posta elettronica sicura con Exchange 2003, Outlook e l’ambiente desktop di Office 2003 15.00 Coffee break 15.15 Accesso remoto ai servizi della rete aziendale: tecnologie di protezione 16.30 Sicurezza e compatibilità applicativa. Gestire la migrazione e la coesistenza con piattaforme precedenti: Virtual PC e Virtual Server 17.00 Fine lavori – Domande e risposte Speaker Alessandro Appiani Direttore tecnico Pulsar IT srl Microsoft Certified Partner Nicola Pepe Senior Consultant Pulsar IT srl Microsoft Certified Partner Microsoft e Trend Micro Alleanza consolidata nel tempo Partner Microsoft Virus Information Alliance (VIA) Perfetta integrazione con i prodotti Microsoft Visitate la postazione Trend Micro per ottenere informazioni e documentazione! Quale soluzione di rete Contesto e obiettivi Considerazioni primarie nelle PMI Preoccuparsi del proprio business, non dell’IT Rapporto Complessità/Costo Difficoltà a fidarsi/affidarsi alla tecnologia Backup / Recovery: principale area di attenzione Sicurezza e protezione dei dati come motivo di preoccupazione Mancanza di forti competenze IT in azienda IT outsourcing verso Rivenditori e Consulenti Richiesta di semplicità nell’operatività ordinaria Contesto di riferimento Infrastrutture di rete per le piccole aziende necessità di semplificare la tecnologia partner/rivenditore/consulente di riferimento limitato numero di Server e Client dimensioni rete e scenari scenario A: very small no server, pochi client (peer) scenario B: small es: 1, 2, 3, ... server es: 4, 13, 26, 40, ... < 60/70 client scenario C: medium diversi server windows eventuali altre piattaforme numerosità tipica client: dai 100 ai 2/300 client La rete ideale: cosa vorrebbero le PMI dati e servizi della rete sicuri e protetti accesso a Internet efficiente e sicuro protezione dai pericoli della Rete pubblica controllo del traffico in uscita virus, software dannosi, spamming, attacchi intenzionali, ... differenziare: non tutti devono avere le stesse capacità di accesso ottimizzare: Internet per lavoro è più importante dell’Internet per diletto (musica, film, ...) controllare: contenuti fidati (siti), aspetti legali, ... prestazioni (banda larga, ottimizzazioni/cache) servizi avanzati e produttivi identificazione tramite un dominio internet aziendale (sito, mail) invio e ricezione della posta interna e Internet in tempo reale accesso sicuro dall’esterno alla posta, ai documenti di rete, ai calendari delle attività, alle applicazioni di rete, ed in generale a tutti i servizi (e magari non solo per gli utenti dotati di notebook ...) Principali aree tecnologiche di applicazione della sicurezza Protezione delle informazioni Accesso a Internet e connettività sistemi, documenti, posta elettronica, ... miglior uso della banda e dei servizi maggior controllo del traffico in & out massima sicurezza delle comunicazioni Messaggistica e collaborazione posta elettronica interna e Internet strumenti per facilitare il lavoro in team agende e calendari di gruppo rubriche aziendali e di gruppo attività fax condiviso (ricezione fax tramite posta elettronica) strumenti per condividere documenti e informazioni con utenti esterni clienti, fornitori, partner, agenti, utenza mobile Gli impegni della normativa il controllo della sicurezza Un impatto significativo La legge chiede espressamente l’adozione di misure di protezione specifiche come: sistemi di autenticazione informatica credenziali di autenticazione solide e gestite con criteri rigidi sistema di autorizzazione per l’accesso ai dati protezione da intrusioni, virus, worm, malware aggiornamento costante di sistema operativo e applicazioni (patch management) back up dei dati procedure di ripristino crittografia Tecnologie e strumenti L’ambiente tecnologico in cui va inserito il piano di sicurezza deve essere capace di supportare le misure in esso indicate Le direttive della legge possono essere implementate in modo diverso secondo i prodotti realmente installati presso l’organizzazione da proteggere Ogni misura prevista deve essere analizzata e implementata in modo appropriato Per approfondire DLG 196/03 Documento descrittivo del Codice e delle tecnologie Microsoft a supporto: http://www.microsoft.com/italy/security/a rticles/privacy_dps.mspx Evento online – gratuito – 15 luglio ore 16:30-18:00. Iscrizioni su http://www.microsoft.com/italy/technet/co mmunity/webcast/default.mspx Riferimenti sulla sicurezza Portale sicurezza http://www.microsoft.com/italy/security Bollettino sicurezza Newsgroup gratuito in italiano Eventi Guide Documentazione Portale sicurezza per la PMI http://www.microsoft.com/smallbusiness/ gtm/securityguidance/hub.mspx Sito TechNet http://www.microsoft.com/italy/technet Aiutateci a fare sempre meglio Compilando i moduli di feedback! GRAZIE © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.