Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza Agenda Ore 10.00 Ore 10.10 Benvenuto L’offerta di Microsoft per la sicurezza I prodotti dedicati ISA Server 2004 Prodotti Sybari Windows Defender (Malicious Software Removal Tool e AntiSpyware) Una piattaforma sicura Windows Server Ore 11,30 Ore 11.45 Ore 12.30 Break Introduzione al Microsoft Security Assessment Tool La “Security Competency” L’impegno di Microsoft "One of the most important things we learned in the past year is that creating better security tools and resources is not enough. We need to do a better job raising awareness of our existing security resources and working more closely with customers to develop new solutions.“ Steve Ballmer Microsoft’s Paradox by Lawrence M. Walsh, Information Security Magazine, January 2004 La strategia in tre punti Rendere il mercato consapevole delle iniziative e delle attività intraprese da Microsoft per garantire il massimo livello di sicurezza ai propri prodotti Educare i clienti a condividere la proposta di valore offerta da Microsoft, in modo da spingerli ad adottare le tecnologie e gli strumenti in grado di garantire loro il livello di sicurezza desiderato Fornire tutte le soluzioni e le indicazioni pratiche necessarie a mettere in evidenza il valore delle proposte Microsoft, affiancando i clienti nel raggiungimento del livello di sicurezza desiderato I pilastri della strategia Una piattaforma sicura, affiancata da prodotti, servizi e linee guida puntuali per aiutare i clienti a progettare, realizzare e mantenere nel tempo soluzioni sicure Eccellenza nelle soluzioni di base Innovazione nella sicurezza Strumenti e contenuti dedicati ai vari scenari Risposta immediata alle esigenze Formazione e cultura Collaborazione e partnership Una difesa a tutto campo L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Dati Applicazione Host Rete interna Perimetro Sicurezza fisica Criteri, procedure e consapevolezza ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Segmenti di rete, IPSec, NIDS Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti Una difesa a tutto campo L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Dati Applicazione Host Rete interna Perimetro Sicurezza fisica Criteri, procedure e consapevolezza ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Segmenti di rete, IPSec, NIDS Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti I rischi di sicurezza attuali Attacchi a livello applicativo Furto d’identità Web Site Defacement Accesso non autorizzato Modifica di dati, log e registri Furto di informazioni riservate Interruzione di servizi Implicazioni Normative: D. Lgs. 196/2003 (ITA) D. Lgs. 231/2001 (ITA) Basilea 2 (EU) Data Protection Act (EU) Sarbanes Oxley (USA) Contenzioso: Fuga di notizie riservate Pirateria Cause dal personale Cause dagli azionisti Firewall tradizionali Esposti ad attacchi sofisticati Difficili da gestire Code Red, Nimda Attacchi basati su SSL Sicurezza = complessità IT già sovraccarico Banda ancora troppo costosa Troppi componenti software Performance vs sicurezza Limitata capacità di crescita Aggiornamento difficoltoso Scalabilità limitata rispetto alle esigenze aziendali Un firewall moderno Esposti ad attacchi sofisticati Protezione sino al livello applicativo Difficili da gestire Facilità d’uso Performance vs sicurezza Sicurezza e prestazioni insieme Limitata capacità di crescita Estensibilità e scalabilità ISA Server 2004 Un firewall completo, fino al livello applicativo, con VPN e cache server integrato, ideale per incrementare la sicurezza dei sistemi informativi e permettere un veloce ritorno degli investimenti Protezione avanzata Sicurezza “application layer” per proteggere le applicazioni Microsoft Facilità d’uso Per gestire in modo efficiente nuovi scenari di utilizzo Efficace ed efficiente Soluzione veloce e sicura per connettere gli utenti alle risorse aziendali Le novità: Il modello di ISA 2000 Supporto per due sole tipologie di rete Internet “IN” = LAT “OUT” = DMZ, Internet Packet filtering solo sulle interfacce esterne Policy verso l’esterno Solo NAT Filtro statico tra DMZ e Internet Static PF DMZ 1 ISA 2000 Internal Network Le novità: Il modello di ISA 2004 Numero illimitato di reti definibili: VPN come rete Localhost come rete Relazioni NAT/Route Policy “per network” Packet filtering su tutte le interfacce Policy definibili per qualsiasi topologia di rete VPN Internet ISA 2004 CorpNet_1 DMZ_1 Local Host Network DMZ_n CorpNet_n Net A Le novità: Network Templates Obiettivo Configurazione semplificata della rete Funzionalità • 5 template predefiniti • relazioni di routing “automatiche” • Personalizzabile Le novità: Visual Policy Editor Strutture delle regole e delle policy Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici Permetti Nega Destination network Destination IP Destination site action on traffic from user from source to destination with conditions Protocollo Tipo / Porta IP Source network Source IP Utente di partenza • Server pubblicato • Web pubblicato • Schedulazione • Proprietà di filtering Regole di base ISA 2004: Regole di protocollo Regole su siti e contenuti Regole di filtering Regole di publishing Regole di Web publishing Filtri specifici Firewall policy Altre regole di ISA 2004: Regole di address translation Regole di web routing Configuration policy ISA 2004 Enterprise Edition Differenze tra Enterprise e Standard Edition Maggiore scalabilità Gestione centralizzata di più array Funzionalità specifiche della Enterprise Edition Supporto NLB per array di firewall Gestione “policy based” Store delle policy basato su AD/AM Supporto CARP e per gerarchie di caching Supporto per hardware multiprocessore Integrazione con MOM Wizard per la configurazione automatica degli array Logging/Alerting a livello di array Matrice delle compatibilità ISA Server 2004 Standard Edition Microsoft Windows 2000 Server o Advanced Server (min Service Pack 4), Windows 2000 Datacenter Server Windows Server 2003 Standard Edition o Enterprise Edition (raccomandato) ISA 2004 Enterprise Edition Solo Windows Server 2003 Standard Edition o Enterprise Edition Una difesa a tutto campo L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Dati Applicazione Host Rete interna Perimetro Sicurezza fisica Criteri, procedure e consapevolezza ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Segmenti di rete, IPSec, NIDS Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti L’area di maggiore rischio oggi 900 million viruses and 52.4 billion spam messages are sent per day. Virus traffic has increased by 80% in 2005! -- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009 In 2004, 78% of enterprises hit by viruses, and 37% reported unauthorized access to information --2004 CSI and FBI Computer Crime and Security Survey “Most viruses are designed to propagate themselves through e-mail… In 2005, 86% of viruses used e-mail as a self-propagation medium…” -- The Radicati Group, Inc., E-mail Security: Appliances, Software and Services, 2005 - 2009 Panoramica della famiglia Antigen IM e Documenti Live Communications Server Viruss Worms Spam SharePoint Server E-mail ISA Server Windows SMTP Server Exchange Server Ferma i virus perimetro della livello ISA server econtenuti gateway Antigen’s iAdvanced server Exchange Spam Manager 5.5,rete 2000 e2005 2003 lodimediante spam dai a livello ee permette di ISA di SMTP Protegge Live le raccolte di documenti Server di ariduce SharePoint davirus virus la scansione Difesa aalCommunications Ottimizzazione Controllo dei filtrare i Exchange Server, contenuti e server SMTP basati su Windows antivirus indesiderati e dei contenuti più livelli lato server contenuti Motori di scansione multipli Scan Engine 2 Quarantine Scan Engine 3 Scan Engine 1 Scan Engine 4 Sino a 8 diversi engine Riduzione del rischio di esposizione in attesa dell’aggiornamento delle firme di tutti gli engine utilizzati Rollback automatico alla versione funzionante in caso di errore nell’aggiornamento di uno degli engine I partner delle soluzioni Sybari Gli engine di Antigen sono tutti pluripremiati Sophos 28 Norman 28 27 Kaspersky 23 CA Vet 20 CA eTrust 16 Authentium 13 VirusBuster AhnLab 4 Antigen for Exchange Internet Rileva e rimuove i virus in mail e allegati Scansione a livello SMTP Scansione real-time o programmata dell’Information Store di Exchange Controllo dei contenuti in mail ed allegati ISA Server Exchange Site 1 Exchange Front End Exchange Site 2 Filtro su tipi di file, parole chiave e spam a livello SMTP Protezione di Exchange Server 5.5, 2000 e 2003 Exchange Public Folder Server Exchange Mailbox Server Antigen for SMTP Gateways Rileva e rimuove i virus a livello perimetrale Scansione a livello SMTP in ingresso per eliminare le potenziali minacce Controllo dei contenuti in mail ed allegati Filtro su tipi di file, parole chiave e spam a livello SMTP Protezione per il motore SMTP di Windows ed Exchange Server 2000/2003 Log o notifica via mail dei tentativi di intrusione rilevati Internet Firewall SMTP Gateway Server/Routing Server Exchange Servers Users Advanced Spam Manager e IMF Filtri antispam multipli Filtro dedicato (SpamCure) Filtro sull’oggetto dei messaggi Realtime Blackhole List (RBL) Filtri e whitelist su domini e mittenti L’IMF di Exchange e Advanced Spam Manager usano lo stesso Spam Confidence Level Advanced Spam Manager Exchange Server with IMF Spam Site Quarantine Inbox Outlook Junk Mail folder Antigen for SharePoint Protezione da virus a livello di raccolte documenti Scansione di tutti i file all’atto dell’upload o del download Scansione manuale o programmata di tutti i file della raccolta (supporto sia per WSS sia per SPS) SQL Document Library Document SharePoint Server or WSS Politiche di filtro dei contenuti Blocco dell’upload di documenti in base a nome, tipo di file o estensione Scansione dei contenuti per parole chiave Document Users Antigen for Instant Messaging Scansione in tempo reale delle conversazioni Outside IM Clients Conversazioni con IM pubblici mediante IM Logic IM Manager e LCS Public IM Connectivity (PIC) Pooling di LCS 2005, file transfer e conversazioni cifrate Blocco dei messaggi con link potenzialmente pericolosi Scansione per parole chiave (informazioni riservate, linguaggio inappropriato) di messaggi e documenti Gestione di whitelist per mittenti e destinatari Microsoft Office Communicator Firewall Live Communications Server Windows Messenger Clients Gestione centralizzata Sybari Enterprise Manager Fornisce funzioni di gestione e reporting centralizzate Facilita la migrazione ed il deployment Riduce la finestra di vulnerabilità attraverso la gestione centralizzata degli aggiornamenti Sybari Antigen Management Pack for MOM Controlla eventi, allarmi e prestazioni Permette l’aggiornamento da remoto dei motori e/o l’esecuzione di job di scansione specifici Fornisce allarmi sui periodi di vulnerabilità e sui malfunzionamenti dei vari engine Una difesa a tutto campo L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Dati Applicazione Host Rete interna Perimetro Sicurezza fisica Criteri, procedure e consapevolezza ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Segmenti di rete, IPSec, NIDS Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti I client sotto attacco Gli aggressori puntano al client per entrare sulle reti aziendali Esempi di attacchi al client sono: Virus Worm Cavalli di troia Spyware Rootkit Un attacco effettuato con successo ad un client può portare ad un incidente di sicurezza a livello aziendale Un pericolo a vari livelli DANNO COMPORTAMENTO POTENZIALE Innocuo Advertising Raccolta datI Modifica del PC Monitoraggio Accesso telefonico Controllo remoto Distruzione DESCRIZIONE ESEMPI Nessun danno Notepad Mostra pubblicità a video Ad-supported software Pop-up non autorizzati Raccoglie dati personali Search toolbar Covert data collector Console di gestione e altre tipologie Cambio di Spyware impostazioni Codice maligno di software indesiderato Programmi che agiscono Parental senza ilcontrol Registrapreventivo le attività consenso dell’utente Key logger Chiama numeri a pagamento ISP software Porn dialer Uso di risorse locali Assistenza remota Backdoor software Virus, Worm, Trojan Sasser Programmi che danneggiano PC e dati utente Attacco e danneggiamento Proteggere il client Service Pack 2 Più di 298 milioni di copie distribuite 1/3 in meno di vulnerabilità; 1/2 in meno critiche 15 volte meno probabile l’infezione da malware 1.02 miliardi di utilizzi; 173 milioni al mese Pulizia efficace dei residui di infezione Più di 46.6 milioni di copie distribuite Decine di milioni di computer infetti risanati WSUS, Microsoft Update e MBSA 2.0 Punto di controllo unico della gestione delle patch Protezione continua dallo spyware Più di 20 milioni di utenti, 6 dei quali attivi in SpyNet Giudizi positivi dalla stampa: “High detection rates, along with outstanding ease of use, make this beta easy to recommend” – PC World, June 2005 Viene eseguito su più di 170 milioni di PC al mese Affianca gli antivirus nella rimozione di malware particolarmente resistente Studiato per lavorare a livello aziendale Windows Defender (beta 2) Integrazione con Internet Explorer Protezione real-time Sistema di monitoraggio continuo che suggerisce all’utente le azioni da intraprendere contro lo spyware rilevato Nuova interfaccia utente, meno intrusiva e più intuitiva Supporto multilingua e per XP a 64 bit Aggiornamento automatico Una difesa a tutto campo L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Dati Applicazione Host Rete interna Perimetro Sicurezza fisica Criteri, procedure e consapevolezza ACL, crittografia Protezione avanzata di applicazioni, antivirus Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Segmenti di rete, IPSec, NIDS Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti Una piattaforma sicura I tre principi di base: Autenticazione Autorizzazione Controllo Le soluzioni Microsoft Identity Management Access Policy Management Information Protection Identity Management Microsoft offre soluzioni complete per la gestione delle identità elettroniche, evolutive ed applicabili con gradualità: Windows Server Active Directory (AD) Integrazione di foreste Active Directory diverse (Windows Server R2) Active Directory Federation Services (ADFS) Per una soluzione completa di gestione delle identità elettroniche Identity Integration Server 2003 (MIIS 2003) AD Certification Authority Eroga certificati per autenticazione server autenticazione client autenticazione utenti mail sicura Integrata con Active Directory Pubblicazione in AD di certificati e CRL Informazioni sulla CA I certificati si possono ottenere via Web mediante wizard Autenticazione flessibile Windows Server 2003 Applicazioni Password Biometrics Files Autenticazione Smart Card Active Directory Utenti X.509 / SSL Dispositivi Internet Computer Credentials Access Policy Management Authorization Manager sfrutta i criteri di gruppo (policy) di Active Directory per il controllo dell’accesso ad applicazioni e risorse Il controllo è basato sul ruolo ricoperto all’interno dell’organizzazione L’amministratore può implementare apposite policy per proteggere i dati sensibili, le proprietà intellettuali e garantire la conformità alle leggi Information protection La sicurezza delle informazioni è legata ai tipi di dati che si devono proteggere ed agli strumenti utilizzati Encrypted File System (EFS) permette di cifrare il contenuto di file e cartelle in modo che siano accessibili solo a coloro che sono esplicitamente autorizzati Rights Management Services (RMS) è una tecnologia di protezione che permette all’autore di definire i diritti di utilizzo dei contenuti prodotti (leggere, modificare, stampare, copiare, inoltrare) Accesso sicuro ad ogni rete Web E-mail Directory File Print Database ERP Ogni componente fa parte della Infrastruttura “sicura” Authenticated Ethernet Authenticated Wireless VPN <Authenticated> Firewall Clear Dial Clear Un-authenticated Ethernet Single sign-on Crittografia Controllo preventivo della sicurezza del client Politiche di accesso alla rete centralizzate Sicurezza anche senza fili Protezione basata su standard sicuri, interoperabili e aperti Directory System Active Directory, Microsoft CA Windows Internet Authentication Service ADSI con LSA login IPSec Transport Mode Application Service Link encryption: PPTP, L2TP/IPSec, WEP Extensible Authentication Protocol w/ Transport Layer Security services (EAP-TLS & PEAP) Network Access Control RADIUS Access Point Supporto per tutti gli Access Point standard e Windows RRAS Windows 2000, Windows XP Client Software Restriction Policy Policy per controllare l’uso del software Software Restriction Policy (SRP) Impedisce l’esecuzione di applicazioni non autorizzate (es. Giochi) e non sicure Riduce i rischi di codice “malizioso” (es. Virus) Permette l’utilizzo di criteri multipli per individuare il software “fidato” Windows Server 2003 R2 Protezione post installazione Security Configuration Wizard (SCW) Facilita l’impostazione dei criteri di sicurezza in base alle funzioni del server Security Configuration Editor (SCE) Definisce i modelli da adottare per le impostazioni di sicurezza Group Policy Editor Stabilisce la gerarchia di politiche da applicare a Utenti, Computer, OU e Domini WS Update Services Microsoft Update Server WSUS Windows WindowsUpdate UpdateServices Services <<Back Back Finish Finish Cancel Cancel Amministratore WSUS Client Desktop Gruppo 1 Client Server Gruppo 2 Amministratore approva gli update Amminstratore mette i client in diversidi gruppi IServer client scarica si registrano gli sottoscrive update con ilda server categorie Microsoft update Agenti installano gli update approvati dall’amministratore Prodotti supportati Sistemi operativi Client/agent Windows 2000 SP3 e superiori Windows XP RTM e superiori Windows XP embedded Windows Server 2003 RTM (solo 32-bit), Windows Server 2003 SP1 e R2 (x32, x64 e ia64) Server Windows 2000 SP4 e superiore Windows Server 2003 RTM e superiore (32-bit) Altri contenuti Office, SQL Server, Exchange (RTM). Verranno via via aggiunti altri prodotti Break Una difesa a tutto campo L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Dati Applicazione Host Rete interna Perimetro Sicurezza fisica Criteri, procedure e consapevolezza ACL, crittografia Protezione avanzata di applicazioni, antivirus Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Segmenti di rete, IPSec, NIDS Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti Creare condizioni più sicure Le sfide relative alla sicurezza sono molteplici (spam, phishing, privacy e protezione dei minori online) e devono essere affrontate in vari modi Microsoft collabora con: organi legislativi organismi per la repressione dei crimini informatici le associazioni che promuovono una maggiore consapevolezza da parte degli utenti finali Strumenti per i partner Il supporto ai partner è fondamentale e Microsoft opera su vari fronti per fornire loro ogni tipo di aiuto mediante: il rilascio di prodotti più sicuri il Microsoft Partner Program la disponibilità di fonti di informazione dedicate come: Partner Security Portal Newsletter sulla sicurezza Guide relative alla sicurezza Strumenti da utilizzare presso i clienti Security Assessment Tool (1/2) MSAT è uno strumento di valutazione dello stato della sicurezza IT aziendale adatto alle organizzazioni di medie dimensioni Analizza processi, tecnologie e preparazione delle persone allo scopo di fornire indicazioni utili a pianificare gli interventi di sicurezza sull’azienda Offre una base di discussione oggettiva per affrontare con il cliente le problematiche di sicurezza Soddisfa i requisiti della PA http://www.cnipa.gov.it/site/_files/sicurezza%20informatica.pdf Security Assessment Tool (2/2) Ambito di applicazione Aziende da 50 a 500 PC Qualsiasi settore merceologico Indice di rischio “globale” dell’azienda NON valuta l’efficienza della singola misura di sicurezza! Base di esperienze a livello mondiale ISO-17799 Le Best practice di Symantec Cisco Microsoft Ziff-Davis Obiettivi di MSAT Identificazione dei rischi di sicurezza della organizzazione del cliente in relazione a: persone processi tecnologie Valutazione oggettiva del rischio aziendale mediante un questionario esaustivo 172 domande complessive 6 per la parte identificativa 53 per la sezione BRP 113 per la sezione DID Particolarità di MSAT Può essere compilato insieme con diverse figure aziendali del cliente BDM – Business Decision Maker TDM – Technical Decision Maker CFO/CIO Permette analisi successive per la verifica periodica dello stato della sicurezza Permette di verificare il livello di rischio rispetto a quello di altre aziende dello stesso settore merceologico Richiede l’upload dei dati su WEB L’aggiornamento di MSAT è automatico L’approccio di analisi L’indagine completa è divisa in quattro Aree di Analisi (AoA) Infrastruttura Applicazioni Gestione/Esercizio Persone Ogni organizzazione è classificata in base al settore di appartenenza ed alle misure di sicurezza già adottate Business Risk Profile (BRP) Defense in Depth (DID) Business Risk Profile (BRP) È legato al settore di appartenenza del cliente e dall’organizzazione aziendale e IT adottata Permette di valutare i rischi di sicurezza, indipendentemente dalle misure di difesa già adottate È propedeutico all’analisi di dettaglio delle misure di protezione già in essere Se non vengono inseriti tutti i dati forniti, l’analisi non può essere completata Defense in Depth (DID) Valuta il rischio aziendale globale in funzione delle misure di protezione adottate, indipendentemente dal settore di appartenenza del cliente Analizza gli aspetti specifici della protezione dei beni aziendali, tenendo conto dei processi esistenti e del livello di esperienza/competenza delle persone presenti Permette di elaborare un report dettagliato della situazione relativa alla sicurezza Il questionario: sezione BRP Il wizard di compilazione presenta sei diversi gruppi di domande Informazioni di base Protezione dell’infrastruttura Protezione delle applicazioni Protezione a livello di gestione/esercizio Protezione del personale Ambiente (settore merceologico) Al termine della sezione BRP si passa alla valutazione vera e propria (DID) Il questionario: sezione DID Suddivisione delle domande in 4 gruppi, uno per ogni AoA Infrastruttura Difesa perimetrale Autenticazione Gestione e monitoraggio Applicazioni Progettazione Storage e comunicazione Operazioni Ambiente Criteri di sicurezza Patch Backup Personale Requisiti e valutazioni Criteri e procedure Formazione e sensibilizzazione La compilazione del questionario 1. La compilazione del questionario è effettuata tramite un apposito wizard 2. Il primo elemento da creare è il Profilo, al quale sarà poi possibile associare una o più Valutazioni 3. Una volta terminata la creazione del Profilo, è possibile creare la prima Valutazione 4. Al termine del questionario è possibile generare tre tipologie di report Rapporto di riepilogo (1/2) Rapporto di riepilogo (2/2) Rapporto completo (1/2) Rapporto completo (2/2) Rapporto comparativo Help e best practice Webcast su MSAT Appuntamento il 22/3/2006, ore 15 http://www.microsoft.com/italy/partner/eventi/ webcast/default.mspx Agenda Descrizione di MSAT Le aree di indagine dello strumento Il profilo di rischio aziendale Infrastruttura Applicazioni Persone Esercizio Sessione dimostrativa La “Security Competency” Caratteristiche e incentivi all’acquisizione della competenza sulla sicurezza © 2005-06 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.