• Non ci sono risultati.

Protezione della postazione di lavoro • Password • Privilegi • Antivirus • Aggiornamenti • Personal firewall • Salvataggi • Endpoint Security 2

N/A
N/A
Protected

Academic year: 2021

Condividi "Protezione della postazione di lavoro • Password • Privilegi • Antivirus • Aggiornamenti • Personal firewall • Salvataggi • Endpoint Security 2"

Copied!
4
0
0

Testo completo

(1)

Federico Flumiani: flumiani@infotech.it

1. Protezione della postazione di lavoro

• Password

• Privilegi

• Antivirus

• Aggiornamenti

• Personal firewall

• Salvataggi

• Endpoint Security

2. Protezione dei sistemi server

• Password

• Autorizzazioni

• Ridondanze

• Antivirus

• Aggiornamenti

• Host firewall

• Disaster recovery

• Salvataggi

(2)

3. Protezione perimetrale e analisi del traffico

• Firewall: packet filtering, stateful inspection

• UTM Firewall

• Deep packet inspection e/o Next Generation Firewall

• Role based firewall

• Proxy

• Antispam

• Antivirus

• Intrusion detection and prevention

• URL Filtering

• Data leakage/Data Loss

• NAC/NAP/UAC

4. Cifratura e identità

• Reti private virtuali: IPSEC (site to site e dial up), SSLVPN

• Certificati digitali

• Posta elettronica

• File system

• Dispositivi removibili

(3)

6. Monitoraggio, analisi dei log, correlazione

• Sistemi di log: syslog, windows events, ecc.

• Siem

• Sistemi di monitoraggio

• Vulnerability assesment

• Penetration testing

7. Cloud/Virtualizazione/BOYD/Consumerization

• La scomparsa del perimetro

• La sicurezza delle infrastrutture esterne

• La sicurezza degli ambienti virtuali

• Le problematiche del dispositivi mobili di ultima generazione

• L’utilizzo dei sistemi personali

8. Incidenti «Speciali»

• APT in genere

• Stuxnet/Flame

• RSA Security

• Diginotar

• Mandiant/Chinese hacker

• Heartbleed

(4)

8. Riferimenti

• http://www.sans.org/

• http://insecure.org/

• http://sectools.org/

• https://www.owasp.org/

• http://www.blackhat.com/

• http://www.shodanhq.com/

• http://www.scmagazine.com/

• http://www.osstmm.org/ (ISECOM)

• http://www.nist.gov/information-technology-portal.cfm

• http://csrc.nist.gov/publications/PubsSPs.html

• http://cve.mitre.org/

Riferimenti

Documenti correlati

È possibile modificare tutti gli elenchi dalla finestra principale del programma ESET Endpoint Security in Configurazione avanzata > Web ed e-mail > Protezione client di posta

Utilizzando ESET PROTECT Web Console, è possibile effettuare la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo stato del sistema

Si presenterà una pagina dalla quale è possibile scaricare il software Global Protect necessario ad effettuare la connessione alla rete dell’Unione delle Terre d’Argine.. Scaricare

SFL EVO può produrre numerose tipologie di contenitori: tondi, ovali, a collo orientato, a collo lungo, a bocca larga, per riempimento a caldo, con maniglia. (in-mould o

Mentre negli adulti l’azione di riscaldamento dovuto al campo emesso dal telefonino durante una conversazione telefonica, quando il telefono è tenuto a contatto con la testa,

La frequenza di danno tollerabile F T è il massimo valore di frequenza di danno che può essere tollerato dagli impianti interni della struttura da proteggere.. Il valore di F T

18, per contenere il diffondersi del virus COVID-19, fino al termine dello stato di emergenza di cui alla delibera del Consiglio dei ministri del 31 gennaio 2020, i lavoratori

Per l'output completo del comando show version e del comando show module, fare riferimento alla sezione Test di temporizzazione su uno switch Catalyst 4500/4000 con software Cisco