• Non ci sono risultati.

Protezione della postazione di lavoro • Password • Privilegi • Antivirus • Aggiornamenti • Personal firewall • Salvataggi • Endpoint Security 2

N/A
N/A
Protected

Academic year: 2021

Condividi "Protezione della postazione di lavoro • Password • Privilegi • Antivirus • Aggiornamenti • Personal firewall • Salvataggi • Endpoint Security 2"

Copied!
4
0
0

Testo completo

(1)

Federico Flumiani: [email protected]

1. Protezione della postazione di lavoro

• Password

• Privilegi

• Antivirus

• Aggiornamenti

• Personal firewall

• Salvataggi

• Endpoint Security

2. Protezione dei sistemi server

• Password

• Autorizzazioni

• Ridondanze

• Antivirus

• Aggiornamenti

• Host firewall

• Disaster recovery

• Salvataggi

(2)

3. Protezione perimetrale e analisi del traffico

• Firewall: packet filtering, stateful inspection

• UTM Firewall

• Deep packet inspection e/o Next Generation Firewall

• Role based firewall

• Proxy

• Antispam

• Antivirus

• Intrusion detection and prevention

• URL Filtering

• Data leakage/Data Loss

• NAC/NAP/UAC

4. Cifratura e identità

• Reti private virtuali: IPSEC (site to site e dial up), SSLVPN

• Certificati digitali

• Posta elettronica

• File system

• Dispositivi removibili

(3)

6. Monitoraggio, analisi dei log, correlazione

• Sistemi di log: syslog, windows events, ecc.

• Siem

• Sistemi di monitoraggio

• Vulnerability assesment

• Penetration testing

7. Cloud/Virtualizazione/BOYD/Consumerization

• La scomparsa del perimetro

• La sicurezza delle infrastrutture esterne

• La sicurezza degli ambienti virtuali

• Le problematiche del dispositivi mobili di ultima generazione

• L’utilizzo dei sistemi personali

8. Incidenti «Speciali»

• APT in genere

• Stuxnet/Flame

• RSA Security

• Diginotar

• Mandiant/Chinese hacker

• Heartbleed

(4)

8. Riferimenti

• http://www.sans.org/

• http://insecure.org/

• http://sectools.org/

• https://www.owasp.org/

• http://www.blackhat.com/

• http://www.shodanhq.com/

• http://www.scmagazine.com/

• http://www.osstmm.org/ (ISECOM)

• http://www.nist.gov/information-technology-portal.cfm

• http://csrc.nist.gov/publications/PubsSPs.html

• http://cve.mitre.org/

Riferimenti

Documenti correlati

Per l'output completo del comando show version e del comando show module, fare riferimento alla sezione Test di temporizzazione su uno switch Catalyst 4500/4000 con software Cisco

Utilizzando ESET PROTECT Web Console, è possibile effettuare la distribuzione delle soluzioni ESET, gestire attività, attuare criteri di protezione, monitorare lo stato del sistema

Si presenterà una pagina dalla quale è possibile scaricare il software Global Protect necessario ad effettuare la connessione alla rete dell’Unione delle Terre d’Argine.. Scaricare

Mentre negli adulti l’azione di riscaldamento dovuto al campo emesso dal telefonino durante una conversazione telefonica, quando il telefono è tenuto a contatto con la testa,

È possibile modificare tutti gli elenchi dalla finestra principale del programma ESET Endpoint Security in Configurazione avanzata > Web ed e-mail > Protezione client di posta

SFL EVO può produrre numerose tipologie di contenitori: tondi, ovali, a collo orientato, a collo lungo, a bocca larga, per riempimento a caldo, con maniglia. (in-mould o

La frequenza di danno tollerabile F T è il massimo valore di frequenza di danno che può essere tollerato dagli impianti interni della struttura da proteggere.. Il valore di F T

18, per contenere il diffondersi del virus COVID-19, fino al termine dello stato di emergenza di cui alla delibera del Consiglio dei ministri del 31 gennaio 2020, i lavoratori