Federico Flumiani: flumiani@infotech.it
1. Protezione della postazione di lavoro
• Password
• Privilegi
• Antivirus
• Aggiornamenti
• Personal firewall
• Salvataggi
• Endpoint Security
2. Protezione dei sistemi server
• Password
• Autorizzazioni
• Ridondanze
• Antivirus
• Aggiornamenti
• Host firewall
• Disaster recovery
• Salvataggi
3. Protezione perimetrale e analisi del traffico
• Firewall: packet filtering, stateful inspection
• UTM Firewall
• Deep packet inspection e/o Next Generation Firewall
• Role based firewall
• Proxy
• Antispam
• Antivirus
• Intrusion detection and prevention
• URL Filtering
• Data leakage/Data Loss
• NAC/NAP/UAC
4. Cifratura e identità
• Reti private virtuali: IPSEC (site to site e dial up), SSLVPN
• Certificati digitali
• Posta elettronica
• File system
• Dispositivi removibili
6. Monitoraggio, analisi dei log, correlazione
• Sistemi di log: syslog, windows events, ecc.
• Siem
• Sistemi di monitoraggio
• Vulnerability assesment
• Penetration testing
7. Cloud/Virtualizazione/BOYD/Consumerization
• La scomparsa del perimetro
• La sicurezza delle infrastrutture esterne
• La sicurezza degli ambienti virtuali
• Le problematiche del dispositivi mobili di ultima generazione
• L’utilizzo dei sistemi personali
8. Incidenti «Speciali»
• APT in genere
• Stuxnet/Flame
• RSA Security
• Diginotar
• Mandiant/Chinese hacker
• Heartbleed
8. Riferimenti
• http://www.sans.org/
• http://insecure.org/
• http://sectools.org/
• https://www.owasp.org/
• http://www.blackhat.com/
• http://www.shodanhq.com/
• http://www.scmagazine.com/
• http://www.osstmm.org/ (ISECOM)
• http://www.nist.gov/information-technology-portal.cfm
• http://csrc.nist.gov/publications/PubsSPs.html
• http://cve.mitre.org/