• Non ci sono risultati.

WATCHGUARD TOTAL SECURITY SUITE

N/A
N/A
Protected

Academic year: 2022

Condividi "WATCHGUARD TOTAL SECURITY SUITE"

Copied!
34
0
0

Testo completo

(1)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

WATCHGUARD

TOTAL SECURITY SUITE

Ivan De Tomasi Country Manager, Italia [email protected]

(2)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

2

NUOVI SCENARI LAVORATIVI ED UNA

OVVIA ESCALATION DI MINACCE

(3)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

NUOVI SCENARI LAVORATIVI

(4)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

LE PMI SI MUOVONO OLTRE IL PERIMETRO

4

Internet

SaaS IaaS

(5)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

• Semplici nella loro esecuzione

• Basici: puntavano gli IP

• Brevi

• Unico

fine: bypassare la barriera di sicurezza aziendale – hackerare un sito

• Attacchi piu’ complessi

• Mirano alle applicazioni

• Intense

• Fine principale: creare un disservizio, danneggiare le

infrastrutture di rete

Gli attributi che contraddistinguono una minaccia APT

1. Avanzata

2. Persistente 3. Targettizzata

(6)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

GhostNet

Operation Aurora Stuxnet

RSA/Lockheed

Duqu

Flame

Gauss

NYTimes

Adobe

Target

Mar.

2009

Jan.

2010

Jun.

2010

Mar.

2011

Sep.

2011 May

2012

Dec.

2013 Jun.

2012

Jan.

2013

2009 2010 2011 2012 2013 2014

Oct.

2013

China-based C&C Spear Phishing Political Targets China-based C&C

Spear Phishing Political Targets

IE 0day Comment Crew (CN)

Stole Gmail and Src IE 0day Comment Crew (CN)

Stole Gmail and Src

Four 0day PLC Rootkit Broke Centrifuges

Four 0day PLC Rootkit Broke Centrifuges

0day Flash Flaw 0dayTrojan Stole SecureID Info

0day Flash Flaw 0dayTrojan Stole SecureID Info

0day Word flaw Iran, Sudan, Syrian

Cyber Espionage 0day Word flaw Iran, Sudan, Syrian

Cyber Espionage

0day MS Cert Flaw Stole IP Target Iranian Oil 0day MS Cert Flaw

Stole IP Target Iranian Oil

Targeted Lebanon USB LNK Flaw APT Bank Trojan Targeted Lebanon

USB LNK Flaw APT Bank Trojan

152M records 0day Coldfusion

Stolen source 152M records 0day Coldfusion

Stolen source

China-based Spear phishing

0day malware China-based Spear phishing

0day malware

40M CCNs 0day malware Partner access

40M CCNs 0day malware Partner access

Nation-states / Political Criminals / Private

APT TIMELINE

(7)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

LA SOLUZIONE LAYERED

SECURITY BY WATCHGUARD

(8)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

LE ADVANCED THREADS

RICHIEDONO DEFENSE-IN-DEPTH

Advanced threats, per definizione utilizzano multipli vettori di attacco.

Non una sigola difesa vi proteggeranno completamente da un

attacco APT …

Firewall

Intrusion Prevention System AntiVirus

AntiSpam

Reputation Services APT Protection

Piu’ livelli di sicurezza avete,

maggiore possibilita’ avete di identificare e bloccare una advanced

persistent threat.

(9)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

TRE MODI CON CUI WATCHGUARD AFFRONTA LE MINACCE

UTM Defense

• Le minace non possono essere gestite da un unico

servizio. L’ UTM combina molti servizi per aumentare le difese.

APT Blocker

• I Randsomware sono le nuove minacce che prenderano sempre piu’ piede. Oggi non si puo’ fare a meno di un servizio di sicurezza che analizza gli aspetti

comportamentali dei servizi.

Endpoint Detection and Response

• L’ultima difesa, TDR puo’ fermare l’attività maligna di molte

minacce sui client.

(10)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

SERVIZI DI SICUREZZA BEST-IN-CLASS

10

INTRUSION PREVENTION SERVICE (IPS)

GATEWAY ANTIVIRUS (GAV)

APT BLOCKER

REPUTATION ENABLED DEFENSE SERVICE (RED)

WEBBLOCKER

DATA LOSS PREVENTION (DLP)

SPAMBLOCKER

APPLICATION CONTROL

NETWORK DISCOVERY

SERVIZI DI SICUREZZA FONDAMENTALI

SERVIZI DI SICUREZZA AVANZATI

DIMENSION COMMAND THREAT DETECTION & RESPONSE HOST RANSOMWARE

PRVENTION (HRP)

(11)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

Intrusion Prevention Service (IPS)

Protegge da:

Exploit di vulnerabilità come cross-site scripting e buffer overflow

Come Funziona:

Esamina il traffico a basso livello per identificare le minacce note con modelli di traffico corrispondenti su un database aggiornato in modo continuo

Punti Chiave:

Include firme di oltre 4.000 minacce

(12)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

c

Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

Reputation-Based Threat Prevention (RED)

12

Protegge da: Minacce lanciate da pagine Web dannose e nodi command&control botnet

Come Funziona:

Utilizza i feed di intelligence e geolocalizzazione basati sulla reputazione per identificare e bloccare l'accesso a siti pericolosi e consentire l'accesso a destinazioni sicure

Punti Chiave: Protegge gli utenti Web riducendo drasticamente i costi di elaborazione

(13)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

c

Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

URL Filtering con WebBlocker

Protegge da: Utenti dall’accedere a contenuti rischiosi o non autorizzati per maggiore sicurezza e produttività

Come Funziona:

Una query sul cloud restituisce la categoria e sottocategoria della URL richiesta e consente / nega l'accesso in base alle impostazioni dei criteri

Punti Chiave: Fornisce oltre 130 categorie e sottocategorie Filtri sia HTTP che HTTPS

Consente di creare politiche in base all'utente, al gruppo e alla pianificazione

(14)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

14

Spam Prevention with spamBlocker

Protegge da: E-mail indesiderate e pericolose e tentativi di phishing su entrambi i protocolli e-mail SMTP, IMAP e POP3

Come Funziona:

Firebox interroga un servizio cloud continuamente

aggiornato alla ricezione della posta elettronica in arrivo per determinare se è noto come spam, quindi consente, blocca o mette in quarantena in base al suo punteggio di spam Punti Chiave: Utilizza whitelist flessibili per consentire l'invio di email da

domini attendibili

(15)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

Gateway AntiVirus

Protegge da: Virus conosciuti, Trojani, worms, spyware e rogueware Come

Funziona:

Firebox esegue la scansione di file e traffico utilizzando firme e comportamenti noti per identificare e bloccare malware / riskware

Punti Chiave: Esegue la scansione di tutti i principali protocolli

Include un database delle firme aggiornato di frequente per proteggersi dalle minacce più recenti

(16)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

16

Application Control

Protegge da: Utilizzo di applicazioni non autorizzate e / o con larghezza di banda elevata

Come Funziona:

Analizza i modelli di traffico che corrispondono a un elenco di applicazioni configurabili e quindi consente / nega / riduce la connessione in base alle configurazioni dei criteri

Punti Chiave: Include oltre 1.800 delle applicazioni più utilizzate Le politiche di applicazione possono essere basate su utente, gruppo e programma, larghezza di banda alle applicazioni con priorità inferiore per supportare applicazioni business-critical

(17)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

Network Discovery

Protegge da: Dispositivi Rogue e vulnerabilità basate su IT shadow Come

Funziona:

Esegue la scansione e identifica tutti gli host connessi a una rete dietro il Firebox, raccogliendo dettagli sul

dispositivo come la versione del sistema operativo, le porte aperte e i protocolli

Punti Chiave: Genera una mappa visiva di tutti i nodi sulla rete

(18)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

18

Data Loss Prevention (DLP)

Protegge da: Perdita di informazioni sensibili o controllate Come

Funziona:

Il traffico in uscita viene ispezionato utilizzando la

corrispondenza del modello per identificare eventuali dati sensibili e la connessione viene bloccata o messa in quarantena e l'amministratore riceve una notifica Punti Chiave: Il traffico in uscita viene ispezionato utilizzando la

corrispondenza del modello per identificare eventuali dati sensibili, Protegge i dati trasmessi via e-mail, Web e FTP

Analizza i dati da più di 30 tipi di file. Include una libreria di oltre 200 regole per supportare mandati di conformità provenienti da 20 paesi

(19)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

Threat Detection and Response (TDR)

Protegge da: Advanced malware, ransomware e minacce zero-days Come

Funziona:

Gli eventi di rilevamento delle minacce del Firebox e dell’Host Sensor sono correlati e analizzati, quindi valutati e classificati in base alla gravità, consentendo una risposta automatica basata sulla politica

Punti Chiave:

I sensori host proteggono gli endpoint all'interno e all'esterno della rete. Host Ransomware Prevention (HRP) utilizza l'analisi

comportamentale per bloccare il ransomware prima che i file vengano crittografati. Le risposte automatiche includono:

contenimento l'host, quarantena il file, terminare processo, eliminare chiave di registro

(20)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

20

Access Portal

Protegge da: Attacchi che abbiano come obiettivo credenziali o autenticazione

Come Funziona:

Fornisce accesso sicuro a machine virtuali tramite desktop remoto (RDP) e sessioni SSH con HTML5 protette con criptazione TLS.

Punti Chiave: Puo’ essere configurato per supportare l’autenticaizone Multi-Fattore

(21)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

DNSWatch

Protegge da: Richieste DNS dannose e attacchi di phishing Come

Funziona:

DNSWatch esegue la scansione delle richieste DNS in uscita confrontandole con un elenco di siti DNS dannosi noti. Se la richiesta è dannosa, il sito viene bloccato e l'utente viene reindirizzato alla pagina sicura utilizzata istruire riguardo un attacco di phishing.

Punti Chiave: Fornisce ulteriore protezione contro gli attacchi di

phishing e la formazione automatizzata degli utenti finali.

(22)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved

22

IntelligentAV

Protegge da: Zero Day Malware Come

Funziona:

IntelligentAV è addestrato a identificare le minacce suddividendo milioni di file nei loro elementi costitutivi fondamentali e quindi

esamina milioni di caratteristiche di ciascun file in combinazione per identificare gli indicatori di intenti malevoli. Se il malware viene

identificato, il file viene bloccato prima che possa essere eseguito.

Punti Chiave: Sfruttando analisi statistiche approfondite, machine learning e intelligenza artificiale è in grado di classificare il malware attuale e futuro in pochi secondi.

(23)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

APT Blocker

 Identifica e sottopone file sospetti alla, next-generation, full system emulation sandbox nel cloud

 Fornisce la real-time threat visibility;

protezione in minuti non ore

 Analizza un vasto insieme di tipi di file (Eseguibili, Doc Office, PDFs &

Android APKs)

Rileva lo Zero Day Malware

Scalabile; ispeziona milioni di oggetti al giorno

 Non sensibile a tecniche di evasione

23

(24)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

APT Blocker

Sandbox Analysis

File Upload

APT Blocker

TDR: HOST SENSOR & THREAD SYNC

(25)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

CON TOTAL SECURITY HAI TUTTA LA SICUREZZA STRATIFICATA

25

(26)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

LA PIATTAFORMA DI THREAD INTELLIGENCE DIMENSION VISIBILITY & COMMAND

26

(27)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Dimension Visibility e Command

Istantaneamente identifica ed evidenzia minacce di sicurezza e problemi al fine di tracciare, gestire e visualizzare la sicurezza del vostro network

Visual Dashboards

• Network traffic

• Efficacia delle Security policy

• Salute del Network

Drill-down data into intelligence

• Spot trends

• Debolezze

• Bloccare improduttivita’

• Tracciare l’efficacia delle policy di sicurezza

Prendere azioni immediate con Dimension Command*

• Bloccare utenti, siti e applicazioni malevole

• Creare e rendere sicure connessioni remote

• Recuperare configurazioni precedenti

Custom Reporting

• Management visibility

• Compliance

• Audit trail Incluso nella Total Security*

(28)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

28

Dimension Visibility

(29)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Dimension Command: Management

(30)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

30

Dimension Command: VPN

(31)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Firebox® T20, T40, T80:

Small offices, branch offices e Wireless HotSpot

Firebox® M200 & M370:

Small e Mid-sized businesses

LA SUITE WATCHGUARD DI SOLUZIONI UTM

Virtual Firewall

Quattro licenze software virtuali con piene funzionalita’ UTM

Scalabilita’ Software:

Singola versione del Fireware® OS in tutti i prodotti compresi quelli virtuali

Le migliori performances UTM a tutti i livelli di prezzo Disponibili soluzioni per aziende di tutte le dimensioni.

Firebox® T15:

Small office/home office e piccolo catene di negozi

Firebox® M440:

Multi port option

Firebox ® M470, M570 & M670:

Mid-sized businesses e distributed enterprises

Visibilita’ Instantanea:

La pluripremiata piattaforma di visibilita’, WatchGuard Dimension, e’ standard con ogni appliance.

Wi-Fi Scalare:

I prodotti da tavolo WatchGuard hanno un AP interno ma hanno anche incluso il wireless gateway controller per gestire gli AP WatchGuard esterni

Management Centralizzato:

Ogni apparato arriva con funzionalita’

incluse per velocizzare l’installazione e semplificare la gestione del network

Firebox M4600 Large distributed enterprises

Firebox M5600

Large enterprises e corporate data centers

(32)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

.. E SE PARLIAMO DI GDPR

(33)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

Servizi di Sicurezza Best-in-class

senza la loro complessita’

e costo Servizi di Sicurezza Best-in-class

senza la loro complessita’

e costo

LA DIFFERENZA LA FA WATCHGUARD

Livello

Enterprise Semplicita’

Top

Performance UTM

Visibilita’

delle Minacce

A Prova di Futuro…

Facile e semplice da configurare, distribuire e

gestire centralmente

Facile e semplice da configurare, distribuire e

gestire centralmente

Le migliori performance

UTM per il livello di

costo Le migliori performance

UTM per il livello di

costo

Completa visibilita’ del

network per prendere

veloci decisioni.

Completa visibilita’ del

network per prendere

veloci decisioni.

La capacita’

di implementare

novita’

velocemente La capacita’

di implementare

novita’

velocemente

(34)

Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved

34

DEMO FOCUS POINT

Gianluca Pucci - Manager, Sales Engineering Italia

[email protected]

Riferimenti

Documenti correlati

I vari segnali che sono generati dall’interazione della colonna di elettroni incidenti con la superficie del campione stesso, va a contatto con la superficie del campione

58 Ivi, p.. Vale la pena a questo punto di riprendere i diversi passaggi del nostro discorso per collocare chiaramente gli argomenti che sono stati finora trattati. Il problema da

At a first glance the conflicts in Sri Lanka and Turkey may just seem to lack any connection but upon closer inspection, it will be easy to see the abundance of similarities

Flash card Altri Browser (Microsoft Edge, Internet Explorer, Mozilla Firefox) Verifica delle conoscenze Prova strutturata V/F. UNITÀ 2: UTILIZZARE LA

Lo scopo di questo lavoro è offrire un’analisi preliminare delle tecniche di microscopia ottica, con particolare riguardo alla variante confocale, e descri- vere nel modo più chiaro

L’alunno sa ascoltare suoni e rumori di diversa provenienza e classificarli correttamente in base a semplici indicatori : timbro, intensità e durata. Sa riprodurre semplici

La valutazione degli apprendimenti terrà conto della partecipazione al canto corale, della capacità di ascolto, del rispetto delle regole durante il lavoro. La valutazione si

I voti o giudizi saranno annotati su griglie nei giornali delle insegnanti e saranno utilizzati, assieme ad altri elementi di valutazione (partecipazione ai lavori,