Microsoft for Security
Prodotti, strumenti ed iniziative
Microsoft per la sicurezza
Agenda
Ore 10.00
Ore 10.10
Benvenuto
L’offerta di Microsoft per la sicurezza
 I prodotti dedicati
ISA Server 2004
Prodotti Sybari
Windows Defender (Malicious Software
Removal Tool e AntiSpyware)

Una piattaforma sicura
Windows Server
Ore 11,30
Ore 11.45
Ore 12.30
Break
Introduzione al Microsoft Security
Assessment Tool
La “Security Competency”
L’impegno di Microsoft
"One of the most important things we
learned in the past year is that creating
better security tools and resources is not
enough.
We need to do a better job raising
awareness of our existing security
resources and working more closely with
customers to develop new solutions.“
Steve Ballmer
Microsoft’s Paradox
by Lawrence M. Walsh,
Information Security Magazine,
January 2004
La strategia in tre punti
Rendere il mercato consapevole delle
iniziative e delle attività intraprese da
Microsoft per garantire il massimo livello
di sicurezza ai propri prodotti
Educare i clienti a condividere la proposta
di valore offerta da Microsoft, in modo da
spingerli ad adottare le tecnologie e gli
strumenti in grado di garantire loro il livello
di sicurezza desiderato
Fornire tutte le soluzioni e le indicazioni
pratiche necessarie a mettere in evidenza il
valore delle proposte Microsoft, affiancando
i clienti nel raggiungimento del livello di
sicurezza desiderato
I pilastri della strategia
Una piattaforma sicura, affiancata da prodotti, servizi e
linee guida puntuali per aiutare i clienti a progettare,
realizzare e mantenere nel tempo soluzioni sicure
Eccellenza
nelle soluzioni
di base
Innovazione
nella sicurezza
Strumenti e
contenuti dedicati
ai vari scenari
Risposta immediata
alle esigenze
Formazione e
cultura
Collaborazione e
partnership
Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che
compongono la rete in modo da:
aumentare il rischio per un aggressore di essere rilevato e scoperto
ridurre le probabilità di successo di un attacco
Dati
Applicazione
Host
Rete interna
Perimetro
Sicurezza fisica
Criteri, procedure
e consapevolezza
ACL, crittografia
Protezione avanzata di applicazioni,
antivirus, antispam
Protezione avanzata del sistema
operativo, gestione delle patch,
autenticazione, sistemi di rilevamento
delle intrusioni basati su host
Segmenti di rete, IPSec, NIDS
Firewall, quarantena VPN
Personale di sicurezza, lucchetti
e dispositivi di monitoraggio
Formazione utenti
Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che
compongono la rete in modo da:
aumentare il rischio per un aggressore di essere rilevato e scoperto
ridurre le probabilità di successo di un attacco
Dati
Applicazione
Host
Rete interna
Perimetro
Sicurezza fisica
Criteri, procedure
e consapevolezza
ACL, crittografia
Protezione avanzata di applicazioni,
antivirus, antispam
Protezione avanzata del sistema
operativo, gestione delle patch,
autenticazione, sistemi di rilevamento
delle intrusioni basati su host
Segmenti di rete, IPSec, NIDS
Firewall, quarantena VPN
Personale di sicurezza, lucchetti
e dispositivi di monitoraggio
Formazione utenti
I rischi di sicurezza attuali
Attacchi a
livello applicativo
Furto d’identità
Web Site
Defacement
Accesso non
autorizzato
Modifica di dati,
log e registri
Furto di
informazioni
riservate
Interruzione di
servizi
Implicazioni
Normative:
D. Lgs. 196/2003 (ITA)
D. Lgs. 231/2001 (ITA)
Basilea 2 (EU)
Data Protection Act (EU)
Sarbanes Oxley (USA)
Contenzioso:
Fuga di notizie riservate
Pirateria
Cause dal personale
Cause dagli azionisti
Firewall tradizionali
Esposti ad attacchi
sofisticati
Difficili da gestire
Code Red, Nimda
 Attacchi basati su SSL

Sicurezza = complessità
 IT già sovraccarico

Banda ancora troppo costosa
 Troppi componenti software
Performance vs
sicurezza

Limitata capacità
di crescita

Aggiornamento difficoltoso
 Scalabilità limitata rispetto
alle esigenze aziendali
Un firewall moderno
Esposti ad attacchi
sofisticati
Protezione sino al
livello applicativo
Difficili da gestire
Facilità d’uso
Performance vs
sicurezza
Sicurezza e prestazioni
insieme
Limitata capacità
di crescita
Estensibilità e scalabilità
ISA Server 2004
Un firewall completo, fino al livello applicativo, con VPN e cache
server integrato, ideale per incrementare la sicurezza dei sistemi
informativi e permettere un veloce ritorno degli investimenti
Protezione avanzata
Sicurezza “application layer” per proteggere le applicazioni Microsoft
Facilità d’uso
Per gestire in modo efficiente nuovi scenari di utilizzo
Efficace ed efficiente
Soluzione veloce e sicura per connettere
gli utenti alle risorse aziendali
Le novità: Il modello di ISA 2000
Supporto per due sole
tipologie di rete
Internet
“IN” = LAT
“OUT” = DMZ, Internet
Packet filtering
solo sulle interfacce
esterne
Policy verso l’esterno
Solo NAT
Filtro statico tra
DMZ e Internet
Static PF
DMZ 1
ISA 2000
Internal
Network
Le novità: Il modello di ISA 2004
Numero illimitato di
reti definibili:
VPN come rete
Localhost come rete
Relazioni NAT/Route
Policy “per network”
Packet filtering su
tutte le interfacce
Policy definibili per
qualsiasi topologia
di rete
VPN
Internet
ISA 2004
CorpNet_1
DMZ_1
Local Host
Network
DMZ_n
CorpNet_n
Net A
Le novità: Network Templates
Obiettivo
Configurazione
semplificata della rete
Funzionalità
• 5 template predefiniti
• relazioni di routing
“automatiche”
• Personalizzabile
Le novità: Visual Policy Editor
Strutture delle regole e delle policy
 Qualsiasi utente
 Solo utenti autenticati
 Utenti e gruppi specifici
 Permetti
 Nega
 Destination network
 Destination IP
 Destination site
action on traffic from user from source to destination with conditions
 Protocollo
 Tipo / Porta IP
 Source network
 Source IP
 Utente di partenza
• Server pubblicato
• Web pubblicato
• Schedulazione
• Proprietà di filtering
Regole di base ISA 2004:
Regole di protocollo
Regole su siti e contenuti
Regole di filtering
Regole di publishing
Regole di Web publishing
Filtri specifici
Firewall policy
Altre regole di ISA 2004:
Regole di address translation
Regole di web routing
Configuration policy
ISA 2004 Enterprise Edition
Differenze tra Enterprise e Standard Edition
Maggiore scalabilità
Gestione centralizzata di più array
Funzionalità specifiche della Enterprise Edition
Supporto NLB per array di firewall
Gestione “policy based”
Store delle policy basato su AD/AM
Supporto CARP e per gerarchie di caching
Supporto per hardware multiprocessore
Integrazione con MOM
Wizard per la configurazione automatica degli array
Logging/Alerting a livello di array
Matrice delle compatibilità
ISA Server 2004 Standard Edition
Microsoft Windows 2000 Server o Advanced
Server (min Service Pack 4), Windows 2000
Datacenter Server
Windows Server 2003 Standard Edition o
Enterprise Edition (raccomandato)
ISA 2004 Enterprise Edition
Solo Windows Server 2003 Standard Edition
o Enterprise Edition
Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che
compongono la rete in modo da:
aumentare il rischio per un aggressore di essere rilevato e scoperto
ridurre le probabilità di successo di un attacco
Dati
Applicazione
Host
Rete interna
Perimetro
Sicurezza fisica
Criteri, procedure
e consapevolezza
ACL, crittografia
Protezione avanzata di applicazioni,
antivirus, antispam
Protezione avanzata del sistema
operativo, gestione delle patch,
autenticazione, sistemi di rilevamento
delle intrusioni basati su host
Segmenti di rete, IPSec, NIDS
Firewall, quarantena VPN
Personale di sicurezza, lucchetti
e dispositivi di monitoraggio
Formazione utenti
L’area di maggiore rischio oggi
900 million viruses and 52.4 billion spam messages are sent
per day. Virus traffic has increased by 80% in 2005!
-- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009
In 2004, 78% of enterprises hit by viruses, and
37% reported unauthorized access to information
--2004 CSI and FBI Computer Crime and Security Survey
“Most viruses are designed to propagate themselves through e-mail… In
2005, 86% of viruses used e-mail as a self-propagation medium…”
-- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009
Panoramica della famiglia Antigen
IM e Documenti
Live Communications
Server
Viruss
Worms
Spam
SharePoint Server
E-mail
ISA Server
Windows SMTP Server
Exchange Server
Ferma
i virus
perimetro
della
livello
ISA
server
econtenuti
gateway
Antigen’s
iAdvanced
server
Exchange
Spam
Manager
5.5,rete
2000
e2005
2003
lodimediante
spam
dai
a livello
ee
permette
di ISA di SMTP
Protegge
Live
le
raccolte
di documenti
Server
di ariduce
SharePoint
davirus
virus
la
scansione
Difesa
aalCommunications
Ottimizzazione
Controllo
dei
filtrare i Exchange
Server,
contenuti
e server SMTP basati su Windows
antivirus
indesiderati
e dei contenuti
più livelli
lato server
contenuti
Motori di scansione multipli
Scan Engine 2
Quarantine
Scan Engine 3
Scan Engine 1
Scan Engine 4
Sino a 8 diversi engine
Riduzione del rischio di esposizione in attesa
dell’aggiornamento delle firme di tutti gli engine utilizzati
Rollback automatico alla versione funzionante in caso
di errore nell’aggiornamento di uno degli engine
I partner delle soluzioni Sybari
Gli engine di Antigen sono tutti pluripremiati
Sophos
28
Norman
28
27
Kaspersky
23
CA Vet
20
CA eTrust
16
Authentium
13
VirusBuster
AhnLab
4
Antigen for Exchange
Internet
Rileva e rimuove i virus in
mail e allegati
Scansione a livello SMTP
Scansione real-time
o programmata
dell’Information
Store di Exchange
Controllo dei contenuti
in mail ed allegati
ISA Server
Exchange Site 1
Exchange
Front End
Exchange Site 2
Filtro su tipi di file, parole
chiave e spam a livello SMTP
Protezione di Exchange
Server 5.5, 2000 e 2003
Exchange
Public Folder
Server
Exchange
Mailbox
Server
Antigen for SMTP Gateways
Rileva e rimuove i virus a
livello perimetrale
Scansione a livello SMTP
in ingresso per eliminare
le potenziali minacce
Controllo dei contenuti in mail
ed allegati
Filtro su tipi di file, parole
chiave e spam a livello SMTP
Protezione per il motore
SMTP di Windows ed
Exchange Server 2000/2003
Log o notifica via mail dei
tentativi di intrusione rilevati
Internet
Firewall
SMTP Gateway
Server/Routing
Server
Exchange
Servers
Users
Advanced Spam Manager e IMF
Filtri antispam
multipli
Filtro dedicato
(SpamCure)
Filtro sull’oggetto
dei messaggi
Realtime Blackhole
List (RBL)
Filtri e whitelist su
domini e mittenti
L’IMF di Exchange e
Advanced Spam Manager
usano lo stesso Spam
Confidence Level
Advanced Spam Manager
Exchange Server with IMF
Spam
Site Quarantine
Inbox
Outlook
Junk Mail
folder
Antigen for SharePoint
Protezione da virus a livello
di raccolte documenti
Scansione di tutti i file all’atto
dell’upload o del download
Scansione manuale o
programmata di tutti i file
della raccolta (supporto
sia per WSS sia per SPS)
SQL
Document
Library
Document
SharePoint
Server or
WSS
Politiche di filtro dei
contenuti
Blocco dell’upload di
documenti in base a nome,
tipo di file o estensione
Scansione dei contenuti
per parole chiave
Document
Users
Antigen for Instant Messaging
Scansione in tempo reale
delle conversazioni
Outside IM
Clients
Conversazioni con IM pubblici
mediante IM Logic IM Manager
e LCS Public IM Connectivity (PIC)
Pooling di LCS 2005, file transfer
e conversazioni cifrate
Blocco dei messaggi con link
potenzialmente pericolosi
Scansione per parole
chiave (informazioni riservate,
linguaggio inappropriato) di
messaggi e documenti
Gestione di whitelist per
mittenti e destinatari
Microsoft Office
Communicator
Firewall
Live
Communications
Server
Windows
Messenger Clients
Gestione centralizzata
Sybari Enterprise Manager
Fornisce funzioni di gestione e reporting
centralizzate
Facilita la migrazione ed il deployment
Riduce la finestra di vulnerabilità attraverso la
gestione centralizzata degli aggiornamenti
Sybari Antigen Management Pack for MOM
Controlla eventi, allarmi e prestazioni
Permette l’aggiornamento da remoto dei motori
e/o l’esecuzione di job di scansione specifici
Fornisce allarmi sui periodi di vulnerabilità e sui
malfunzionamenti dei vari engine
Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che
compongono la rete in modo da:
aumentare il rischio per un aggressore di essere rilevato e scoperto
ridurre le probabilità di successo di un attacco
Dati
Applicazione
Host
Rete interna
Perimetro
Sicurezza fisica
Criteri, procedure
e consapevolezza
ACL, crittografia
Protezione avanzata di applicazioni,
antivirus, antispam
Protezione avanzata del sistema
operativo, gestione delle patch,
autenticazione, sistemi di rilevamento
delle intrusioni basati su host
Segmenti di rete, IPSec, NIDS
Firewall, quarantena VPN
Personale di sicurezza, lucchetti
e dispositivi di monitoraggio
Formazione utenti
I client sotto attacco
Gli aggressori puntano al client per
entrare sulle reti aziendali
Esempi di attacchi al client sono:
Virus
Worm
Cavalli di troia
Spyware
Rootkit
Un attacco effettuato con successo ad
un client può portare ad un incidente
di sicurezza a livello aziendale
Un pericolo a vari livelli
DANNO
COMPORTAMENTO
POTENZIALE
Innocuo
Advertising
Raccolta datI
Modifica del PC
Monitoraggio
Accesso telefonico
Controllo remoto
Distruzione
DESCRIZIONE
ESEMPI
Nessun danno
Notepad
Mostra pubblicità a
video
Ad-supported software
Pop-up non autorizzati
Raccoglie dati personali
Search toolbar
Covert data collector
Console di gestione
e altre tipologie
Cambio di Spyware
impostazioni
Codice maligno
di software indesiderato
Programmi che agiscono Parental
senza ilcontrol
Registrapreventivo
le attività consenso dell’utente
Key logger
Chiama numeri a pagamento
ISP software
Porn dialer
Uso di risorse locali
Assistenza remota
Backdoor software
Virus, Worm, Trojan
Sasser
Programmi che danneggiano PC e dati utente
Attacco e danneggiamento
Proteggere il client
Service Pack 2
Più di 298 milioni di copie distribuite
1/3 in meno di vulnerabilità; 1/2 in meno critiche
15 volte meno probabile l’infezione da malware
1.02 miliardi di utilizzi; 173 milioni al mese
Pulizia efficace dei residui di infezione
Più di 46.6 milioni di copie distribuite
Decine di milioni di computer infetti risanati
WSUS, Microsoft Update e MBSA 2.0
Punto di controllo unico della gestione delle patch
Protezione continua dallo spyware
Più di 20 milioni di utenti, 6 dei quali attivi in SpyNet
Giudizi positivi dalla stampa: “High detection rates,
along with outstanding ease of use, make this beta
easy to recommend” – PC World, June 2005
Viene eseguito su più di 170 milioni di PC al mese
Affianca gli antivirus nella rimozione di malware
particolarmente resistente
Studiato per lavorare a livello aziendale
Windows Defender (beta 2)
Integrazione con Internet Explorer
Protezione real-time
Sistema di monitoraggio continuo
che suggerisce all’utente le azioni da
intraprendere contro lo spyware rilevato
Nuova interfaccia utente, meno intrusiva
e più intuitiva
Supporto multilingua e per XP a 64 bit
Aggiornamento automatico
Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che
compongono la rete in modo da:
aumentare il rischio per un aggressore di essere rilevato e scoperto
ridurre le probabilità di successo di un attacco
Dati
Applicazione
Host
Rete interna
Perimetro
Sicurezza fisica
Criteri, procedure
e consapevolezza
ACL, crittografia
Protezione avanzata di applicazioni,
antivirus
Protezione avanzata del sistema
operativo, gestione delle patch,
autenticazione, sistemi di rilevamento
delle intrusioni basati su host
Segmenti di rete, IPSec, NIDS
Firewall, quarantena VPN
Personale di sicurezza, lucchetti
e dispositivi di monitoraggio
Formazione utenti
Una piattaforma sicura
I tre principi di base:
Autenticazione
Autorizzazione
Controllo
Le soluzioni Microsoft
Identity Management
Access Policy Management
Information Protection
Identity Management
Microsoft offre soluzioni complete per
la gestione delle identità elettroniche,
evolutive ed applicabili con gradualità:
Windows Server
Active Directory (AD)
Integrazione di foreste Active Directory
diverse (Windows Server R2)
Active Directory Federation Services (ADFS)
Per una soluzione completa di gestione
delle identità elettroniche
Identity Integration Server 2003 (MIIS 2003)
AD Certification Authority
Eroga certificati per
autenticazione server
autenticazione client
autenticazione utenti
mail sicura
Integrata con Active Directory
Pubblicazione in AD di certificati e CRL
Informazioni sulla CA
I certificati si possono ottenere
via Web
mediante wizard
Autenticazione flessibile
Windows
Server 2003
Applicazioni
Password
Biometrics
Files
Autenticazione
Smart Card
Active
Directory
Utenti
X.509 / SSL
Dispositivi
Internet
Computer
Credentials
Access Policy Management
Authorization Manager sfrutta i criteri
di gruppo (policy) di Active Directory
per il controllo dell’accesso ad
applicazioni e risorse
Il controllo è basato sul ruolo ricoperto
all’interno dell’organizzazione
L’amministratore può implementare
apposite policy per proteggere i dati
sensibili, le proprietà intellettuali e
garantire la conformità alle leggi
Information protection
La sicurezza delle informazioni è legata
ai tipi di dati che si devono proteggere
ed agli strumenti utilizzati
Encrypted File System (EFS) permette
di cifrare il contenuto di file e cartelle in
modo che siano accessibili solo a coloro
che sono esplicitamente autorizzati
Rights Management Services (RMS) è
una tecnologia di protezione che permette
all’autore di definire i diritti di utilizzo dei
contenuti prodotti (leggere, modificare,
stampare, copiare, inoltrare)
Accesso sicuro ad ogni rete
Web
E-mail
Directory
File
Print
Database ERP
Ogni componente
fa parte della
Infrastruttura
“sicura”
Authenticated Ethernet
Authenticated Wireless
VPN
<Authenticated> Firewall
Clear Dial
Clear Un-authenticated Ethernet
Single sign-on
Crittografia
Controllo preventivo della sicurezza del client
Politiche di accesso alla rete centralizzate
Sicurezza anche senza fili
Protezione basata su standard
sicuri, interoperabili e aperti
Directory System
Active
Directory,
Microsoft CA
Windows Internet
Authentication Service
ADSI con
LSA login
IPSec Transport Mode
Application
Service
Link encryption:
PPTP, L2TP/IPSec,
WEP
Extensible Authentication
Protocol w/ Transport Layer
Security services
(EAP-TLS & PEAP)
Network
Access
Control
RADIUS
Access
Point
Supporto per tutti gli
Access Point standard
e Windows RRAS
Windows 2000,
Windows XP
Client
Software Restriction Policy
Policy per controllare l’uso del software Software Restriction Policy (SRP)
Impedisce l’esecuzione di applicazioni non
autorizzate (es. Giochi) e non sicure
Riduce i rischi di codice “malizioso” (es.
Virus)
Permette l’utilizzo di criteri
multipli per individuare il
software “fidato”
Windows Server 2003 R2
Protezione post installazione
Security Configuration Wizard (SCW)
Facilita l’impostazione dei criteri di
sicurezza in base alle funzioni del server
Security Configuration Editor (SCE)
Definisce i modelli da adottare per le
impostazioni di sicurezza
Group Policy Editor
Stabilisce la gerarchia di politiche da
applicare a Utenti, Computer, OU e Domini
WS Update Services
Microsoft Update
Server WSUS
Windows
WindowsUpdate
UpdateServices
Services
<<Back
Back
Finish
Finish
Cancel
Cancel
Amministratore WSUS
Client Desktop
Gruppo 1
Client Server
Gruppo 2
Amministratore
approva
gli
update
Amminstratore
mette
i client
in diversidi
gruppi
IServer
client scarica
si
registrano
gli
sottoscrive
update
con
ilda
server
categorie
Microsoft
update
Agenti
installano
gli
update
approvati
dall’amministratore
Prodotti supportati
Sistemi operativi
Client/agent
Windows 2000 SP3 e superiori
Windows XP RTM e superiori
Windows XP embedded
Windows Server 2003 RTM (solo 32-bit),
Windows Server 2003 SP1 e R2 (x32, x64 e ia64)
Server
Windows 2000 SP4 e superiore
Windows Server 2003 RTM e superiore (32-bit)
Altri contenuti
Office, SQL Server, Exchange (RTM).
Verranno via via aggiunti altri prodotti
Break
Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che
compongono la rete in modo da:
aumentare il rischio per un aggressore di essere rilevato e scoperto
ridurre le probabilità di successo di un attacco
Dati
Applicazione
Host
Rete interna
Perimetro
Sicurezza fisica
Criteri, procedure
e consapevolezza
ACL, crittografia
Protezione avanzata di applicazioni,
antivirus
Protezione avanzata del sistema
operativo, gestione delle patch,
autenticazione, sistemi di rilevamento
delle intrusioni basati su host
Segmenti di rete, IPSec, NIDS
Firewall, quarantena VPN
Personale di sicurezza, lucchetti
e dispositivi di monitoraggio
Formazione utenti
Creare condizioni più sicure
Le sfide relative alla sicurezza sono
molteplici (spam, phishing, privacy e
protezione dei minori online) e devono
essere affrontate in vari modi
Microsoft collabora con:
organi legislativi
organismi per la repressione dei crimini
informatici
le associazioni che promuovono una
maggiore consapevolezza da parte
degli utenti finali
Strumenti per i partner
Il supporto ai partner è fondamentale e
Microsoft opera su vari fronti per fornire
loro ogni tipo di aiuto mediante:
il rilascio di prodotti più sicuri
il Microsoft Partner Program
la disponibilità di fonti di informazione
dedicate come:
Partner Security Portal
Newsletter sulla sicurezza
Guide relative alla sicurezza
Strumenti da utilizzare presso i clienti
Security Assessment Tool (1/2)
MSAT è uno strumento di valutazione dello
stato della sicurezza IT aziendale adatto alle
organizzazioni di medie dimensioni
Analizza processi, tecnologie e preparazione
delle persone allo scopo di fornire indicazioni
utili a pianificare gli interventi di sicurezza
sull’azienda
Offre una base di discussione oggettiva per
affrontare con il cliente le problematiche di
sicurezza
Soddisfa i requisiti della PA
http://www.cnipa.gov.it/site/_files/sicurezza%20informatica.pdf
Security Assessment Tool (2/2)
Ambito di applicazione
Aziende da 50 a 500 PC
Qualsiasi settore merceologico
Indice di rischio “globale” dell’azienda
NON valuta l’efficienza della singola misura di
sicurezza!
Base di esperienze a livello mondiale
ISO-17799
Le Best practice di
Symantec
Cisco
Microsoft
Ziff-Davis
Obiettivi di MSAT
Identificazione dei rischi di sicurezza della
organizzazione del cliente in relazione a:
persone
processi
tecnologie
Valutazione oggettiva del rischio aziendale
mediante un questionario esaustivo
172 domande complessive
6 per la parte identificativa
53 per la sezione BRP
113 per la sezione DID
Particolarità di MSAT
Può essere compilato insieme con diverse
figure aziendali del cliente
BDM – Business Decision Maker
TDM – Technical Decision Maker
CFO/CIO
Permette analisi successive per la verifica
periodica dello stato della sicurezza
Permette di verificare il livello di rischio
rispetto a quello di altre aziende dello
stesso settore merceologico
Richiede l’upload dei dati su WEB
L’aggiornamento di MSAT è automatico
L’approccio di analisi
L’indagine completa è divisa in
quattro Aree di Analisi (AoA)
Infrastruttura
Applicazioni
Gestione/Esercizio
Persone
Ogni organizzazione è classificata in base
al settore di appartenenza ed alle misure
di sicurezza già adottate
Business Risk Profile (BRP)
Defense in Depth (DID)
Business Risk Profile (BRP)
È legato al settore di appartenenza del
cliente e dall’organizzazione aziendale e
IT adottata
Permette di valutare i rischi di sicurezza,
indipendentemente dalle misure di difesa
già adottate
È propedeutico all’analisi di dettaglio delle
misure di protezione già in essere
Se non vengono inseriti tutti i dati forniti,
l’analisi non può essere completata
Defense in Depth (DID)
Valuta il rischio aziendale globale in
funzione delle misure di protezione
adottate, indipendentemente dal
settore di appartenenza del cliente
Analizza gli aspetti specifici della
protezione dei beni aziendali, tenendo
conto dei processi esistenti e del livello
di esperienza/competenza delle persone
presenti
Permette di elaborare un report dettagliato
della situazione relativa alla sicurezza
Il questionario: sezione BRP
Il wizard di compilazione presenta sei
diversi gruppi di domande
Informazioni di base
Protezione dell’infrastruttura
Protezione delle applicazioni
Protezione a livello di gestione/esercizio
Protezione del personale
Ambiente (settore merceologico)
Al termine della sezione BRP si passa
alla valutazione vera e propria (DID)
Il questionario: sezione DID
Suddivisione delle
domande in 4 gruppi,
uno per ogni AoA
Infrastruttura
Difesa perimetrale
Autenticazione
Gestione e
monitoraggio
Applicazioni
Progettazione
Storage e
comunicazione
Operazioni
Ambiente
Criteri di sicurezza
Patch
Backup
Personale
Requisiti e
valutazioni
Criteri e procedure
Formazione e
sensibilizzazione
La compilazione del questionario
1. La compilazione del questionario è
effettuata tramite un apposito wizard
2. Il primo elemento da creare è il Profilo,
al quale sarà poi possibile associare una
o più Valutazioni
3. Una volta terminata la creazione del
Profilo, è possibile creare la prima
Valutazione
4. Al termine del questionario è possibile
generare tre tipologie di report
Rapporto di riepilogo (1/2)
Rapporto di riepilogo (2/2)
Rapporto completo (1/2)
Rapporto completo (2/2)
Rapporto comparativo
Help e best practice
Webcast su MSAT
Appuntamento il 22/3/2006, ore 15
http://www.microsoft.com/italy/partner/eventi/
webcast/default.mspx
Agenda
Descrizione di MSAT
Le aree di indagine dello strumento
Il profilo di rischio aziendale
Infrastruttura
Applicazioni
Persone
Esercizio
Sessione dimostrativa
La “Security Competency”
Caratteristiche e incentivi all’acquisizione
della competenza sulla sicurezza
© 2005-06 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.
Scarica

Microsoft for Security