Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sessione Investire nella sicurezza centrata sull’utente, per vincere le sfide del lavoro da remoto Luca Bechelli, Comitato Direttivo, Clusit Simone Rasi, Sales Engineer, WatchGuard Stefano Arduini, Sales Engineer, WatchGuard 17 marzo 2021 orario 15.00-16.00 - StreamingEdition #securitysummit #streamingedition
Cosa sta succedendo? Tipologia e distribuzione delle vittime 2020 Multiple targets Gov - Mil - LE - Intelligence 8% Health 6% Research - Education 10% 5% Online Services / Cloud 4% Others 1% SW / HW Vendor 11% 4% 1% 1% Banking / Finance 7% 1% Critical Infrastructures Entertainment / News 1% 2% GDO / Retail 12% Organization - ONG Telco 20% Hospitability 14% Gov. Contractors / Consulting Security © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 3
Cosa sta succedendo? Tipologia e distribuzione degli attaccanti 2020 2% 3% 14% Cybercrime Espionage / Sabotage Hacktivism Information warfare 81% © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 4
Cosa sta succedendo? Tipologia e distribuzione delle tecniche d'attacco 2020 1% 2% Malware 5% 5% Unknown 42% Phishing / Social Engineering 10% Vulnerabilities Multiple Threats / APT 15% Account Cracking DDoS 0-day 20% © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 5
Cosa sta succedendo? Tipologia e distribuzione delle tecniche d'attacco 2020 2% 5% 5% 1% Malware Unknown +50% dei PC infetti 42% Phishing / Social Engineering 10% Vulnerabilities Multiple Threats / APT 15% Account Cracking DDoS 0-day 20% © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 6
Cosa sta succedendo? Tipologia Malware 2020 2% 1% 2% 4% Ransomware 4% 5% RAT Others 6% Magecart Crypto* 9% Backdoor POS 67% Botnet spyware © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 7
I cybercriminali non vi vogliono poi così male? Distribuzione severity per attaccante 2020 100% 80% 60% 40% 20% 0% m e ge sm are cr i bo t a it vi ar f ber S a a ck n w Cy / H ti o age m a i on for p In Es Critical High Medium © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 8
Scenario Covid-19 55 % degli attacchi rientrano nella categoria «multiple Target» 11
Scenario Covid-19 55 % degli attacchi hanno la severità più bassa 12
E gli attacchi avanzati? Tipologia e distribuzione delle tecniche d'attacco 2020 1% 2% Malware 5% +46% 5% Unknown 42% Phishing / Social Engineering 10% Vulnerabilities Multiple Threats / APT 15% Account Cracking DDoS 0-day 20% © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 13
Cosa sta succedendo? Tipologia e distribuzione delle tecniche d'attacco 2020 1% 2% +44% Malware 5% 5% Unknown 42% Phishing / Social Engineering 10% Vulnerabilities Multiple Threats / APT 15% Account Cracking DDoS 0-day 20% © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia 14
Simone Rasi SALES ENGINEER 15
Il lavoro e i posti di lavoro stanno cambiando Casa Auto Locali, bar e biblioteche Uffici remoti, usando reti guest Hotel o ristoranti Presso i clienti 16
Perché sta succedendo 17 17
Sempre connessi ovunque 18
Le sfide del lavoratore da remoto Phishing Ransomware Furto di Credenziali “Happy-Clickers” 19
Suite completa di protezione per lo smart worker Protezione delle Protezione delle Protezione dagli Protezione degli connessioni tra i credenziali dal furto attacchi di phishing endpoint da malware device remoti e e compromissione quando si è dentro e e attacchi avanzati le reti interne con con sistemi di MFA fuori dalla rete con sistemi EPP e VPN authentication aziendale EDR 20
L'importanza delle VPN L’obiettivo è proteggere i dati scambiati e garantire i livelli di sicurezza attraverso una connessione internet pubblica. 21
Perché Multi Factor Authentication? Qualcosa che abbiamo (un token o il nostro cell) Qualcosa che siamo (a DNA phone) Qualcosa che abbiamo (a fingerprint, QR Code) “iloveAuthPoint” iloveAuthPoint Qualcosa che conosciamo (la nostra password) 22
AuthPoint - Chi, Come e Cosa CHI Proteggiamo COSA Proteggiamo • Local users Enterprise Environments • Enterprise users Clients (AD-LDAP) Servers Web Portals Remote Access VPN The WatchGuard Cloud Multi-Tier, Multi-Tenant Public Cloud COME lo Proteggiamo OTP – Push - QR Code Online & Cloud Applications and Environments Offline 23
DNSWatchGO – Proteggere gli utenti dal phishing DNSWatchGO è un servizio cloud-based che protegge dal PHISHING l'azienda e gli utenti quando sono al di fuori dal perimetro della rete protetta 24
DNSWatchGO - sicurezza semplificata degli utenti remoti DNSWatchGO fornisce: § Difesa contro i cyber attacchi § Consapevolezza integrata della sicurezza § Filtro dei contenuti senza richiedere una VPN 25
DNSWatchGO - sicurezza semplificata degli utenti remoti ü Blocca i tentativi di phishing ü Applica il filtro dei contenuti per gli utenti da remoto ü Protegge dagli «happy clicker» ü Visibilità sull'attività DNS 26
Passport - Un bundle di servizi per gli utenti Protegge dal furto e Protegge dagli Protegge gli endpoint da compromissione delle attacchi di phishing malware e attacchi credenziali con con DNSWatchGO avanzati con AD360 AuthPoint e MFA dentro e fuori dalla EPP e EDR authentication rete aziendale Endpoint Protection Platform + Endpoint Detection and Response 27
Stefano Arduini SALES ENGINEER 28
Come si diffondono i ransomware e altri attacchi avanzati? 29
Modello Zero Trust - Protezione su più livelli Layer 1 / Signature files e Layer 4 / 100% Attestation Service Threat Hunting Services tecnologie euristiche Fornisce protezione in caso di Tecnologia efficace e ottimizzata per violazione di un livello precedente, 100% Attestation rilevare attacchi noti Service interrompe gli attacchi su computer già infetti e blocca gli attacchi ai Anti-Exploit Technology movimenti laterali all'interno della Layer 2 / Rilevamenti contestuali rete Oltre 300 diversi scenari Contextual continuamente migliorati e adattati Detections Layer 5 / Threat Hunting services alle nuove minacce questo layer ci consente di rilevare attacchi fileless Ci consentono di rilevare macchine in memoria compromesse, attacchi nella fase Signature Files iniziale e attività sospette and Heuristic Scanners (AV) Layer 3 / Tecnologia Anti-exploit Completa i rilevamenti contestuali basandosi sul comportamento anomalo dei processi 30
Zero-Trust – 100% Attestation Service 100% classified Analyst Service • Basato sulla classificazione di Suspicious tutti i processi attivi della tua rete • Ogni attivita’ legata a dei Malware programmi viene monitorata ed analizzata in tempo reale • Ogni comportamento viene verificato dal servizio gestito. Goodware L’amministratore non necesita di aggiungere alcun tipo di ulteriore Risultati: controllo Nessuna applicazione, processo o DLL verrà eseguita a meno che non sia attendibile. Tasso di protezione più elevato con il minimo sforzo. 31
La giusta visibilità § 30 categorie di eventi sulla telemetria § 94 categorie di sub event § 10K attributi che raccogliamo su ciascun file Statistiche sui dati che raccogliamo: Eventi giornalieri 5.5 Applicazioni 4,000 su ciascun Miliardi classificate endpoint 4 Eventi processati 2.3 Nuovi Malware & Miliardi al giorno da Big Milioni PUP rilevati e bloccati Data 500 Eventi analizzati 99.98% 99.98% tramite machine learning Miliardi (negli ultimi 12 mesi) 0.02% 0.02% tramite analisti 32
Risultati ottenuti dall’adozione del modello Zero-Trust (2014-2020) 33
AD360 - Proteggere gli endpoint da malware e attacchi avanzati ü EPP + EDR in un’unica soluzione ü Vero Modello «Zero Trust» ü 100% Classificazione dei Processi ü Servizio di Threat Hunting incluso Endpoint Security ü Visibilità della Telemetria raccolta ü Moduli Opzionali (ART – Data Control – Full Encryption – Patch 34 Management)
Q&A 35
Simone Rasi simone.rasi@watchguard.com Stefano Arduini stefano.arduini@watchguard.com Vieni a trovarci al nostro virtual desk! 36
Puoi anche leggere