All Security

Page 1

GRUPPO TELECOM ITALIA

Marzo 2011

@ll Security

Domestic Market Operations Business Market Marketing


@ll Security

Cos’è la Sicurezza Logica? La Sicurezza logica è costituita dall’insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l’alterazione diretta o indiretta delle informazioni, sia da parte di utenti non autorizzati, sia da eventi accidentali; inoltre deve impedire l'accesso abusivo ai dati e il loro danneggiamento. Fin dalla nascita delle prime reti informatiche si è presentato il problema della tutela dei dati da attacchi tesi a danneggiare, sottrarre o alterare le informazioni da parte di pirati informatici o di software dannosi. L’attuale evoluzione della rete offre risorse e opportunità illimitate alle attività illecite: •E-Commerce •Dati personali •Social Networks •SPAM/SCAM

Business Market Marketing

2


@ll Security

Videosorveglianza

Un modello fisico della Sicurezza Logica IDS/IDP

Serratura

FIREWALL S.O.C. Camera/Controllo

Trasporto Blindato

VPN Metal Detect

Metal Detector ANTIVIRUS Security Operator

Guardia Business Market Marketing

Badge

3A – Smart Card 3


@ll Security Il PerchÊ dell’Offerta

Business Market Marketing


@ll Security

Il Mercato della Sicurezza Il mercato si orienta sempre piu’ spesso verso soluzioni appliances All-in-One per motivi di ottimizzazione di costi e gestione che possono essere cosi’ riassunti e rappresentati: – Gestione semplificata della rete – Unica interfaccia in caso di problemi – Nessuna problematica di compliances tra sistemi Hw e Sw – Riduzione dei costi di formazione del personale – Unica piattaforma di gestione – Ottimizzazione del TCO (Total Cost of Ownership) – Aumento del ROI (Return on investment)

Business Market Marketing

5


@ll Security

Le ragioni per un sistema di sicurezza – Rispetto della normativa per la garanzia e tutela dei dati sensibili – Accesso sicuro alle strutture aziendali che contengono dati sensibili – Gestione e limitazione degli abusi derivanti dall’utilizzo improprio degli strumenti aziendali – Limitazione dei rischi di impresa derivanti da danni a seguito di incidenti informatici

I vantaggi di un sistema di sicurezza – Tutela della proprieta’ intellettuale e fisica dei beni aziendali – Ottimizzazione dell’uso delle risorse aziendali – Policy di sicurezza semplificate nella definizione ed applicazione da parte degli user – Prevenzione di eventuali incidenti informatici derivanti dall’uso anche normale degli strumenti aziendali

Business Market Marketing

6


@ll Security

Le ragioni di una gestione in Outsourcing per la PMI Scelta ottimizzata della piattaforma tecnologica di sicurezza Nessun investimento CAPEX per i sistemi di sicurezza Gestione e configurazione dei sistemi esterna Delega di alcune funzioni operative di responsabilita’ della sicurezza logica (aggiornamenti, conservazione dei dati di log, reportistica, etc) – Nessun investimento in personale dedicato

– – – –

I vantaggi di una gestione in Outsourcing per la PMI – – – – – –

Costo della soluzione certo, su base mensile Ottimizzazione della rete e delle risorse aziendali Policy di sicurezza definite con esperti Sicurezza dell’applicazione delle configurazioni previste Risk prevention tramite analisi dei dati di sicurezza della rete Report automatici che permettono di avere riscontro del livello di servizio

Business Market Marketing

7


@ll Security

Sicurezza, Costo o Investimento?

– La sicurezza comporta i seguenti investimenti/costi: – Definizione di procedure e regole comportamentali da applicare per la sicurezza – Investimenti in cultura della sicurezza del personale che accede ai sistemi – Investimenti su soluzioni scalabili nel tempo a breve o medio termine – Gestione in outsourcing completo o parziale dei sistemi di sicurezza – Consulenza specifica sulle policy di sicurezza da realizzare/implementare – Investimenti in risorse umane specializzate

– Tutte le PMI necessitano di soluzioni di sicurezza comuni per l’ 85% delle esigenze; hanno la necessita’ di concentrare tutte le risorse a disposizione per la realizzazione e lo sviluppo del loro Core Business, preferendo affidare in outsourcing la gestione della sicurezza informatica.

Business Market Marketing

8


@ll Security

I Problemi della PMI • Necessita’ di concentrare le risorse sullo sviluppo del business • Know how specifico non disponibile tra le persone impiegate • Elevato costo e difficolta’ di reperire risorse specializzate PMI - Tempo dedicato alle tematiche di Sicurezza

1 PMI su 2 dedica ai temi della sicurezza meno di un giorno-uomo alla settimana

Fonte: Sirmi S.p.a. 2008 (“La sicurezza nelle PMI”) Business Market Marketing

9


@ll Security Descrizione dell’Offerta

Business Market Marketing


@ll Security

@ll Security: L’offerta – All Security è un’offerta di sicurezza informatica pensata per la PMI dedicata unicamente al canale VAR che comprende:

– Prodotto di sicurezza; – Gestione e Reportistica – Servizi professionali e consulenziali specialistici di sicurezza logica; – Vulnerability Assessment. – La soluzione è dedicata per le PMI per:

– Pricing competitivo rispetto ai competitor – Fornire maggior supporto e consulenza specialistica al Cliente tramite Consulenza on line in fase di attivazione e attraverso Vulnerability Assessment semestrali compresi nel prezzo dell’offerta base con servizio di Consulenza tramite portale dedicato o NV; – Valorizzare il presidio dell’Agenzia attraverso la disponibilità di un sito Web di monitoraggio del delivery , delle policy e dei report – Disporre dell’allineamento tecnologico alla scadenza naturale contrattuale: possibilità di ricontrattualizzare con soluzioni allineate alle future tecnologie ; Business Market la proposizione delle Agenzie tramite – Valorizzare 11 Marketing l’installazione.


@ll Security

Caratteristiche dell’offerta – All Security è un’offerta professionale e consulenziale per la sicurezza e comprende i seguenti servizi: –

– – – –

– –

Servizio di sicurezza dipendente dal profilo di servizio prescelto (il Cliente può richiedere di attivare tutte o solo alcune delle funzionalità offerte dal profilo a secondo delle sue necessità, senza variazione di prezzo): Firewalling, VPN, AV Perimetrale, IPS, Web Filtering, Antispam, Antispyware, etc.; Assistenza e manutenzione dell’appliance con relativi aggiornamenti sw e licencing legato alla durata del contratto Consulenza e monitoraggio del profilo di sicurezza del Cliente ed eventuale ripristino della configurazione laddove fosse necessario; Monitoring continuo della soluzione; Possibilità di cambiare gratuitamente le policy di sicurezza implementate sull’apparato fino a 10 volte l’anno (in aggiunta alla configurazione iniziale) tramite accesso autenticato e sicuro al sito web esecurity.elsag.it; Servizio di reporting; Test di VA semestrali per individuare eventuali nuove vulnerabilità sulla Rete del Cliente per consentirgli di mettere in opera le contromisure necessarie ad evitare problematiche legate alla perdita di sicurezza.

Business Market Marketing

12


@ll Security

Livelli di Assistenza e Profili – @ll Security garantisce le seguenti attività: – Monitoring e consulenza: Lun.-Ven. (Esclusi festivi), 8.00-18.30; – Ripristino della soluzione in caso di disservizio entro il next business day dalla segnalazione; – Policy Changement mediamente entro 2 ore lavorative dalla richiesta su Web Sicuro (comunque sempre entro il next business day); – Pubblicazione dei reports su Web Sicuro.

– @ll Security si compone di 15 profili di offerta di sicurezza gestita che utilizzano un apparato Hardware per l’erogazione dei servizi di sicurezza con pricing aggressivo.

Business Market Marketing

13


@ll Security I Profili d’Offerta

Business Market Marketing


@ll Security

L’Offerta

– @ll Security è un’offerta per la sicurezza che comprende la fornitura a noleggio di un appliance per la sicurezza e la gestione delle Policy di sicurezza dell’Apparato e del sistema di allarmistica. – L’attuale release di offerta prevede unicamente la modalità a noleggio per 36 mesi al termine dei quali il contratto si intende automaticamente rinnovato. – Pertanto non sono più erogabili i profili in Vendita presenti nelle precedenti versioni dell’offerta. – Nell’ambito dell’offerta @ll Security il Cliente potrà richiedere i servizi opzionali indicati nel listino commerciale.

Business Market Marketing

15


@ll Security

@ll Security: i profili dell’offerta Profilo

Users Tecnologia

A - TRIENNALE

10

B - TRIENNALE

10

C - TRIENNALE

Zyxel

Prodotto

MAX Sessions

Funzionalità

N/D

N/A

N/D

Router ADSL2+FW+VPN

SonicWALL TZ-100

100

25

6.000

FW+VPN+AV+IPS+URLF

25

SonicWALL TZ-200 Wireless-N

100

35

12.000

FW+VPN+AV+IPS+URLF+DMZ+Wi-Fi (max 25 users)

D - TRIENNALE

25

SonicWALL TZ-200

100

35

12.000

FW+VPN+AV+IPS+URLF+DMZ

E - TRIENNALE

50

SonicWALL TZ-210

200

50

30.000

FW+VPN+AV+IPS+URLF+DMZ

F - TRIENNALE G - TRIENNALE H - TRIENNALE I - TRIENNALE

40-70 30 80 50-80

100 N/D N/D 350

20 N/A N/A 50

80.000 N/D N/D 100.000

FW+VPN+AV+IPS+URLF+DMZ Router ADSL2+FW+VPN Router HDSL+FW+VPN+ISDN+DMZ FW+VPN+AV+IPS+URLF+DMZ

J - TRIENNALE

70

600

110

110.000

FW+VPN+AV+IPS+URLF+DMZ

K - TRIENNALE L - TRIENNALE

80 40

N/D N/D

N/A N/A

N/D N/D

M - TRIENNALE

50

SonicWALL TZ-210 Wireless-N

200

50

30.000

FW+VPN+AV+IPS+URLF+DMZ+Wi-Fi (max 25 users)

N - TRIENNALE

10

SonicWALL TZ-100 Wireless-N

100

25

6.000

FW+VPN+AV+IPS+URLF+DMZ+Wi-Fi (max 10 users)

O - TRIENNALE

100

SonicWALL NSA-2400

775

150

225.000

Fortinet AMTEC AMTEC Fortinet

Prestige 662H

Firewallin UTM g Thoughput Thoughpu (Mbps) t (Mbps)

FortiGate-60C SAS-201 Crypto SAS-512 FortiGate-80C

SonicWALL NSA-240 AMTEC AMTEC

SAS-900 IMA SAS-502

Router IMA+HDSL+ISDN+FW+VPN+DMZ Router ADSL2+ISDN+FW+VPN

FW+VPN+AV+IPS+URLF+DMZ

Ove indicato, l’apparato fornisce funzionalità di Router

Le Soluzioni sono erogabili unicamente nella modalità noleggio a 3 anni

Business Market Marketing

FW+VPN+UTM TIR+FW+VPN FW+VPN+Wireless+UTM

16


@ll Security

Vulnerability Assessment Il servizio di Vulnerability Assessment ha lo scopo di fornire una valutazione ragionata sulle vulnerabilità dell’infrastruttua IT del Cliente in tutte le sue componenti. Il VA prevede l’esecuzione di scansioni non invasive condotte avvalendosi di strumenti software che consentono al Cliente di avere una visione aggiornata del grado di sicurezza dei propri sistemi informatici Il VA è eseguito da remoto su IP pubblici e prevede la preparazione di due reports in Italiano sulle vulnerabilità scoperte, uno di dettaglio per i tecnici ed uno di sintesi per il management. I reports oltre ad evidenziare le vulnerabilità deve dare suggerimenti al Cliente in merito alle modalità di risoluzione dei problemi evidenziati indicando dove trovare e come installare le eventuali patch per riparare le vulnerabilità scoperte @ll security offre opzionalmente tre modalità di VA: – Il VA Base non prevede il testing di Vulnerabilità che possono creare DoS (denial of service) o DDoS (distributed denial-of-service) – Il VA Plus considera il testing di tutte le vulnerabilità note comprese quelle DoS – Il VA Ripetuto prevede 6 VA Plus distribuiti durante 12 mesi (indicativamente uno ogni 2 mesi) Business Market Marketing

17


@ll Security

@ll Security profilo A, Zyxel Prestige 662H (10 Users)

Apparato Unlimited user, con sistema operativo ZyNOS ICSA compliant Multimedia Support Media Bandwidth Management (MBM)

Business Market Marketing

– – – – – – –

Firewall Performance 70 Mbps VPN Performance 40 Mbps Total Connections 2,000 VPN Tunnels 20 MAX IPSec Base HW Interfaces 1xADSL2/2+, 4x10/100 Licenze VPN Client max No Licenze VPN Client incl. No

18


@ll Security

@ll Security profilo B, Sonicwall Tz 100 (10 Users)

Apparato Unlimited user, con sistema operativo advanced. Possibilita’ di creare Spot WiFi. Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper

Business Market Marketing

– – – – – – – – – – – –

Firewall Performance 100 Mbps VPN Performance 75 Mbps Total secure Performance Total Connections 6,000 VPN Tunnels Base HW Interfaces 5 FE Optional Interfaces 1 USB Fail-over No Application Firewall No Secure Wireless opt. Yes Licenze VPN Client max Licenze VPN Client incl. No

25 Mbps 5

5

19


@ll Security

@ll Security profilo C, Sonicwall Tz 200W (25 user)

Apparato Unlimited user, con sistema operativo advanced. Possibilita’ di creare fino a 8 diversi SSID per segmentazione di rete Possibilita’ di uso delle porte USB per modem HSDPA esterno

– – – – – – – – – – – –

Firewall Performance 100 Mbps VPN Performance 75 Mbps Total secure Performance Total Connections 8,000 VPN Tunnels Base HW Interfaces 5 FE Optional Interfaces 1 USB Fail-over Act./Pass. Application Firewall No Secure Wireless opt. Yes Licenze VPN Client max Licenze VPN Client incl. No

50 Mbps 10

10

Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper Business Market Marketing

20


@ll Security

@ll Security profilo D, Sonicwall Tz 200 (25 user)

Apparato Unlimited user, con sistema operativo advanced. Possibilita’ di uso delle porte USB per modem HSDPA esterno (vedi chiavette USB consigliate da Sonicwall) Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper

Business Market Marketing

– – – – – – – – – – – –

Firewall Performance 100 Mbps VPN Performance 75 Mbps Total secure Performance Total Connections 8,000 VPN Tunnels Base HW Interfaces 5 FE Optional Interfaces 1 USB Fail-over Act./Pass. Application Firewall No Secure Wireless opt. Yes Licenze VPN Client max Licenze VPN Client incl. No

50 Mbps 10

10

21


@ll Security

All Security profilo E, Sonicwall Tz 210 (50 Users)

Apparato Unlimited user, con sistema operativo advanced che include il firewall applicativo. Possibilita’ di uso delle porte USB per modem HSDPA (vedi chiavette USB consigliate da Sonicwall) Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper

Business Market Marketing

– – – – – – – – – – – –

Firewall Performance 100 Mbps VPN Performance 75 Mbps Total secure Performance 50 Mbps Total Connections 8,000 VPN Tunnels 15 Base HW Interfaces 2Gbe + 5 FE Optional Interfaces 2 USB Fail-over Act./Pass. Application Firewall Yes Secure Wireless opt. Yes Licenze VPN Client max 25 Licenze VPN Client incl. 2

22


@ll Security

@ll Security profilo F, Fortinet FG-60C (70 Users)

Apparato Unlimited user, con sistema operativo FortiOS certificato ICSA Labs che include il firewall applicativo. FortiASIC acceleration chipset

Business Market Marketing

– – – – – – – – – – – –

Firewall Performance 1 Gbps VPN Performance 70 Mbps Total secure Performance 60 Mbps Total Connections 80,000 VPN Tunnels 200 Base HW Interfaces 5 Gbe + 2 FE (WAN) + 1 FE Optional Interfaces 2 USB + 1 Express-Card slot Fail-over Act./Pass. Application Firewall Yes Secure Wireless opt. Yes Licenze VPN Client max 200 Licenze VPN Client incl. 1

23


@ll Security

@ll Security profilo G, SAS-201 ADSL (35 Users)

SAS-200 I Sistemi di Accesso Sicuro SAS sono apparati di rete ideati per offrire il massimo in termini di connettività broadband, sicurezza, scalabilità e accessibilità. Progettati come Security Gateway per le comunicazioni IP cifrate su reti WAN e MAN, i SAS concentrano in un unico dispositivo le funzionalità più avanzate per la gestione dati, voce e video.

Business Market Marketing

– Firewall Performance – Conc. VPN Tunnels – Base HW Interfaces – – – – –

Fail-over Application Firewall Secure Wireless opt. VPN Client max VPN Client incl.

4 Mbps 150 1xADSL2/2+, 4xswitch FE, 1xConsole VRRP No No 200 1

24


@ll Security

@ll Security profilo H, SAS-512 HDSL (70 Users)

I Sistemi di Accesso Sicuro SAS sono apparati di rete ideati per offrire il massimo in termini di connettività broadband, sicurezza, scalabilità e accessibilità. Progettati come Security Gateway per le comunicazioni IP cifrate su reti WAN e MAN, i SAS concentrano in un unico dispositivo le funzionalità più avanzate per la gestione dati, voce e video.

Business Market Marketing

– Firewall Performance – Conc. VPN Tunnels – Base HW Interfaces

– – – – –

Fail-over Application Firewall Secure Wireless opt. VPN Client max VPN Client incl.

5 Mbps 200 1xV.24/V.28, V.35/V.36 Serial 4xswitch FE, 1xConsole, 1xISDN (2B+D) VRRP No No 200 1

25


@ll Security

@ll Security profilo I, Fortinet FG-80C (80 Users)

Apparato Unlimited user, con sistema operativo FortiOS certificato ICSA Labs che include il firewall applicativo. FortiASIC acceleration chipset

Business Market Marketing

– – – – – – – – – – – –

Firewall Performance 350 Mbps VPN Performance 80 Mbps Total secure Performance 80 Mbps Total Connections 100,000 VPN Tunnels 200 Base HW Interfaces 6 Gbe + 2 Gbe (WAN) + 2 FE Optional Interfaces 2 USB + 1 Express-Card slot Fail-over Act./Pass. Application Firewall Yes Secure Wireless opt. Yes Licenze VPN Client max 200 Licenze VPN Client incl. 1

26


@ll Security

@ll Security profilo J, Sonicwall NSA 240 (70 Users)

Apparato Unlimited user, con sistema operativo advanced che include il firewall applicativo. Possibilita’ di acquisto di scheda PCMCIA separata per connettivita’ primaria e/o di backup via HSDPA. Possibilita’ di uso delle porte USB per modem HSDPA (vedi chiavette USB consigliate da Sonicwall)

– – – – – – – – – – – –

Firewall Performance 600 Mbps VPN Performance 150 Mbps Total secure Performance 110 Mbps Total Connections 25,000 VPN Tunnels 25 Base HW Interfaces 3 Gbe + 6 FE Optional Interfaces 2 USB Fail-over Act./Pass. Application Firewall Yes Secure Wireless opt. Yes Licenze VPN Client max 25 Licenze VPN Client incl. 2

Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper, VoIP over Wlan

Business Market Marketing

27


@ll Security

@ll Security profilo K, AMTEC SAS-900 IMA (150 Users)

I Sistemi di Accesso Sicuro SAS sono apparati di rete ideati per offrire il massimo in termini di connettività broadband, sicurezza, scalabilità e accessibilità. Progettati come Security Gateway per le comunicazioni IP cifrate su reti WAN e MAN, i SAS concentrano in un unico dispositivo le funzionalità più avanzate per la gestione dati, voce e video.

Business Market Marketing

– Firewall Performance – Conc. VPN Tunnels – Base HW Interfaces

– – – – –

Fail-over Application Firewall Secure Wireless opt. VPN Client max VPN Client incl.

6 Mbps 300 1xIMA 8Mbit/Sec (4xE1) 4xswitch FE, 1xConsole, 1xISDN (2B+D) VRRP No No 300 1

28


@ll Security

@ll Security profilo L, AMTEC SAS-502 Router ADSL2+/ISDN (40 Users)

I Sistemi di Accesso Sicuro SAS sono apparati di rete ideati per offrire il massimo in termini di connettività broadband, sicurezza, scalabilità e accessibilità. Progettati come Security Gateway per le comunicazioni IP cifrate su reti WAN e MAN, i SAS concentrano in un unico dispositivo le funzionalità più avanzate per la gestione dati, voce e video.

Business Market Marketing

– Firewall Performance – Conc. VPN Tunnels – Base HW Interfaces

– – – – –

Fail-over Application Firewall Secure Wireless opt. VPN Client max VPN Client incl.

5 Mbps 200 1xV.24/V.28, V.35/V.36 Serial 4xswitch FE, 1xConsole, 1xISDN (2B+D) VRRP No No 200 1

29


@ll Security

@ll Security profilo M, Sonicwall Tz 210W (50 Users)

Apparato Unlimited user, con sistema operativo advanced che include il firewall applicativo. Possibilita’ di uso delle porte USB per modem HSDPA esterno (vedi chiavette USB consigliate da Sonicwall)

– – – – – – – – – – – –

Firewall Performance 100 Mbps VPN Performance 75 Mbps Total secure Performance 50 Mbps Total Connections 8,000 VPN Tunnels 15 Base HW Interfaces 2Gbe + 5 FE Optional Interfaces 2 USB Fail-over Act./Pass. Application Firewall Yes Secure Wireless opt. Yes Licenze VPN Client max 25 Licenze VPN Client incl. 2

Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper Business Market Marketing

30


@ll Security

@ll Security profilo N, Sonicwall Tz 100W (10 Users)

Apparato Unlimited user, con sistema operativo advanced. Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper

Business Market Marketing

– – – – – – – – – – – –

Firewall Performance 100 Mbps VPN Performance 75 Mbps Total secure Performance Total Connections 6,000 VPN Tunnels Base HW Interfaces 5 FE Optional Interfaces 1 USB Fail-over No Application Firewall No Secure Wireless opt. Yes Licenze VPN Client max Licenze VPN Client incl. No

25 Mbps 5

5

31


@ll Security

@ll Security profilo O Sonicwall NSA 2400 (100 Users)

Apparato Unlimited user, con sistema operativo advanced che include il firewall applicativo. Possibilita’ di uso delle porte USB per modem HSDPA esterno disponibile in futuro Gestione dei protocolli VOIP H323 v. 1-5, SIP, Gatekeeper, VoIP over Wlan

Business Market Marketing

– – – – – – – – – – – –

Firewall Performance 775 Mbps VPN Performance 300 Mbps Total secure Performance Total Connections 32,000 VPN Tunnels Base HW Interfaces 6 Gbe Optional Interfaces 2 USB Fail-over Act./Pass. Application Firewall Yes Secure Wireless opt. No Licenze VPN Client max Licenze VPN Client incl. 10

150 Mbps 50

250

32


@ll Security

Breve Glossario FW+VPN+UTM TIR+FW+VPN FW+VPN+Wireless+UTM

– UTM: Unified threat management evoluzione del tradizionale firewall in un appliance all-in-one in grado di erogare funzioni multiple di sicurezza – VPN: Virtual Private Network è una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet.. – IPSec: IP Security standard per ottenere connessioni basate su reti IP sicure. La sicurezza viene raggiunta attraverso la cifratura e l'autenticazione dei pacchetti IP – SSL/TLS: Secure Sockets Layer /Transport Layer Security protocolli crittografici che permettono una comunicazione sicura e una integrità dei dati su reti TCP/IP. SSL/TSL cifrano la comunicazione dalla sorgente alla destinazione (end-to-end) sul livello di trasporto – FRW: Firewall Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. – IPS: Intrusion Prevention Systems apparati di rete che monitorano il traffico al fine di individuare attività malware e in grado di intraprendere azioni atte a impedirne l’esecuzione – URLF:URL filtering: attività di analisi e filtraggio dei dati in base a una lista di siti classificati in base al loro contenuto – DMZ:DeMilitarized Zone è un segmento isolato di LAN raggiungibile sia da reti interne che esterne che permette, però, connessioni esclusivamente verso l'esterno. – AV: Antivirus è un software atto a rilevare ed eliminare virus informatici o altri programmi dannosi. La sua collocazione può essere perimetrale o su ogni singolo computer di una rete. – SAS: Sistemi di Accesso Sicuro: sono apparati di rete che permettono connettività, sicurezza, scalabilità e accessibilità.

Business Market Marketing

33


@ll Security

Overview sul Web Sicuro

Business Market Marketing

34


@ll Security

Overview sul Web Sicuro: pagina installazione

Business Market Marketing

35


@ll Security

Overview sul Web Sicuro: elenco policy

Business Market Marketing

36


@ll Security FAQ

Business Market Marketing


@ll Security

FAQ: Le domande ed obiezioni piu’ frequenti – –

– –

Con una soluzione di sicurezza UTM sono sicuro al 100% No, una soluzione di sicurezza limita i rischi di incidente informatico, la sicurezza al 100% NON ESISTE! Perche’ pagare gli aggiornamenti di un sistema informativo o di sicurezza? Tutti i sistemi che usano software possono essere soggetti a bug o vulnerabilita’ derivanti da uso di malware; l’aggiornamento degli stessi permette una opera di prevenzione e manutenzione dello stesso per la sua messa in sicurezza Quali sono i vantaggi di una soluzione Managed Services? Il vantaggio e’ delegare a strutture dedicate e con conoscenze specifiche la gestione dei sistemi di sicurezza delle aziende, permettendo all’azienda stessa di dedicare risorse ed investimenti allo sviluppo del suo core business Quando e’ utile proporre una soluzione Managed Services, quando una soluzione dedicata? Nelle PMI la soluzione piu’ indicata e’ di tipo Managed Services. In tutte le aziende in cui siano presenti strutture/risorse dedicate alla cura e gestione dei servizi informativi si possono proporre soluzioni miste di consulenza per la sicurezza o parziale outsourcing L’uso di sistemi di Content Filtering puo’ avere implicazioni di tipo sindacale? La normativa prevede che l’azienda possa effettuare controlli di tipo generale e mano a mano sempre piu’ di dettaglio al fine di verificare eventuali abusi degli strumenti aziendali. L’uso di sistemi di CSM permette di ottimizzare le risorse e limitare l’abuso dei sistemi per attivita’ non aziendali. Posso dare accesso ai social network ad un limitato numero di utenti senza avere implicazioni di tipo sindacale? Grazie alla funzione di Application Firewall e’ possibile definire e realizzare configurazioni per ogni singolo user, limitando la banda, l’uso dei programmi, la visione di video, il download o l’upload di file e contenuti multimediali

Business Market Marketing

38


@ll Security

FAQ: Le domande ed obiezioni piu’ frequenti – Quale e’ la differenza tra una VPN MPLS ed una VPN IPSec/AES Site to Site? Una rete MPLS garantisce l’integrita’ logica del collegamento tra due siti analogamente ad una rete Punto-Punto, i dati viaggiano in chiaro.Una rete VPN IPSEC/AES viene realizzata tra Firewall, i dati sono criptati con protocollo di derivazione militare. – Quale e’ la differenza tra il VPN client IP Sec ed un client SSL? Il client VPN IPSEC utilizza un protocollo di criptaggio dati analogo a quello usato per le reti VPN site to site, puo’ essere usato esclusivamente dal PC dove e’ installato, ha limiti di accesso se occorre attraversare proxy, puo’ essere nonintegrabili con sistemi client-server, e’ di complessa gestione/installazione. Un client SSL utilizza le funzioni di criptaggio del protocollo HTTPS, e’ di derivazione open source, non ha problemi di compatibilita’ con programmi ed e’ di facile installazione e gestione. – Quale e’ la differenza tra un sistema SSLVPN Sonicwall e la funzione di terminatore VPN SSL disponibile sul firewall? Una soluzione SSL VPN prevede sia la funzione di accesso attraverso web browser via link dedicati e gestione limitabile degli stessi accessi ai programmi personalizzabile (es. webmail, sistema CRM, file specifici), che la funzione di terminatore di VPN generate da client SSL appartenenti alla rete. La funzione SSL implementata sul firewall consente solo la terminazione della VPN generata dai client – Quanti Global VPN Client IPSEC/SSL posso installare e quante connessioni contemporanee sono disponibili sul firewall? La quantita’ di Client installabile non ha limiti, la quantita’di connessioni VPN Site to client contemporaneamente utilizzabile dipende dal tipo di apparato ed e’ riportata nei datasheet che si possono trovare al link http://www.sonicwall.com/it/UTM_Firewall_VPN.html. In caso di un numero maggiore di accessi contemporanei e fino al limite fisico previsto per apparato, occorre acquistare le licenze di pacchetti client disponibili a listino Sonicwall

Business Market Marketing

39


@ll Security

FAQ: Le domande ed obiezioni piu’ frequenti – Perche’ un Hacker dovrebbe colpire la mia azienda? Le ragioni di un attacco possono andare dal semplice atto di vandalismo fino al furto di dati o all’azione di intimidazione e ricatto. Occorre sempre valutare e proporre la giusta soluzione di compromesso tra costo e rischio reale – Quantificare un danno derivante da un attacco informatico Un danneggiamento di un DB contenente il registro delle fatture puo’provocare per una piccola impresa distogliere personale per lungo tempo; se domandate a chiunque un tempo ragionevole per “sistemare” tutto un anno di fatturazione, il periodo non sara’ inferiore ad alcuni mesi. Il costo di una soluzione MSA risultera’ quindi inferiore al costo di una persona dedicata a tale operazione – Quale e’ il modo migliore di proporre una soluzione di sicurezza? Brutto dirlo, ma e’ come quando si sottoscrive una assicurazione, si spera di non usarla mai, ma si apprezzano i vantaggi solo quando effettivamente se ne fa uso… – Come posso dare la percezione che il servizio che il mio cliente paga e’ realmente utile? L’offerta MSA prevede attraverso il SOC di Telecom Italia l’accesso a reportistica di dettaglio che consente al cliente di avere un quadro completo della sua rete, con indicazione di Banda utilizzata, siti web piu’ visti, quantita’ di tentativi di attacco subiti, quantita’ di Malware bloccati ecc. – L’offerta MSA ed i suoi apparati sono integrabili con altri sistemi di sicurezza del cliente? Tutti i prodotti Sonicwall rispettano le specifiche internazionali e le RFC, garantendo la piena compatibilita’ ed interoperabilita’ se prevista dalle specifiche stesse. – Tutti gli apparati Sonicwall possono essere gestiti dal SOC in modo centralizzato? Ad oggi tutti gli apparati Sonicwall possono essere gestiti attraverso la piattaforma di management; per alcune piattaforme specifiche, quali SRA 6000/7000 e CDP, l’integrazione completa delle funzionalita’ di controllo e reportistica sara’ terminata entro la meta’ del 2011.

Business Market Marketing

40


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.