Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
WATCHGUARD
TOTAL SECURITY SUITE
Ivan De Tomasi Country Manager, Italia [email protected]
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
2
NUOVI SCENARI LAVORATIVI ED UNA
OVVIA ESCALATION DI MINACCE
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
NUOVI SCENARI LAVORATIVI
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
LE PMI SI MUOVONO OLTRE IL PERIMETRO
4
Internet
SaaS IaaS
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
• Semplici nella loro esecuzione
• Basici: puntavano gli IP
• Brevi
• Unico
fine: bypassare la barriera di sicurezza aziendale – hackerare un sito• Attacchi piu’ complessi
• Mirano alle applicazioni
• Intense
• Fine principale: creare un disservizio, danneggiare le
infrastrutture di reteGli attributi che contraddistinguono una minaccia APT
1. Avanzata2. Persistente 3. Targettizzata
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
GhostNet
Operation Aurora Stuxnet
RSA/Lockheed
Duqu
Flame
Gauss
NYTimes
Adobe
Target
Mar.
2009
Jan.
2010
Jun.
2010
Mar.
2011
Sep.
2011 May
2012
Dec.
2013 Jun.
2012
Jan.
2013
2009 2010 2011 2012 2013 2014
Oct.
2013
China-based C&C Spear Phishing Political Targets China-based C&C
Spear Phishing Political Targets
IE 0day Comment Crew (CN)
Stole Gmail and Src IE 0day Comment Crew (CN)
Stole Gmail and Src
Four 0day PLC Rootkit Broke Centrifuges
Four 0day PLC Rootkit Broke Centrifuges
0day Flash Flaw 0dayTrojan Stole SecureID Info
0day Flash Flaw 0dayTrojan Stole SecureID Info
0day Word flaw Iran, Sudan, Syrian
Cyber Espionage 0day Word flaw Iran, Sudan, Syrian
Cyber Espionage
0day MS Cert Flaw Stole IP Target Iranian Oil 0day MS Cert Flaw
Stole IP Target Iranian Oil
Targeted Lebanon USB LNK Flaw APT Bank Trojan Targeted Lebanon
USB LNK Flaw APT Bank Trojan
152M records 0day Coldfusion
Stolen source 152M records 0day Coldfusion
Stolen source
China-based Spear phishing
0day malware China-based Spear phishing
0day malware
40M CCNs 0day malware Partner access
40M CCNs 0day malware Partner access
Nation-states / Political Criminals / Private
APT TIMELINE
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
LA SOLUZIONE LAYERED
SECURITY BY WATCHGUARD
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
LE ADVANCED THREADS
RICHIEDONO DEFENSE-IN-DEPTH
Advanced threats, per definizione utilizzano multipli vettori di attacco.
Non una sigola difesa vi proteggeranno completamente da un
attacco APT …
Firewall
Intrusion Prevention System AntiVirus
AntiSpam
Reputation Services APT Protection
Piu’ livelli di sicurezza avete,
maggiore possibilita’ avete di identificare e bloccare una advanced
persistent threat.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
TRE MODI CON CUI WATCHGUARD AFFRONTA LE MINACCE
UTM Defense
• Le minace non possono essere gestite da un unico
servizio. L’ UTM combina molti servizi per aumentare le difese.
APT Blocker
• I Randsomware sono le nuove minacce che prenderano sempre piu’ piede. Oggi non si puo’ fare a meno di un servizio di sicurezza che analizza gli aspetti
comportamentali dei servizi.
Endpoint Detection and Response
• L’ultima difesa, TDR puo’ fermare l’attività maligna di molte
minacce sui client.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
SERVIZI DI SICUREZZA BEST-IN-CLASS
10
INTRUSION PREVENTION SERVICE (IPS)
GATEWAY ANTIVIRUS (GAV)
APT BLOCKER
REPUTATION ENABLED DEFENSE SERVICE (RED)
WEBBLOCKER
DATA LOSS PREVENTION (DLP)
SPAMBLOCKER
APPLICATION CONTROL
NETWORK DISCOVERY
SERVIZI DI SICUREZZA FONDAMENTALI
SERVIZI DI SICUREZZA AVANZATI
DIMENSION COMMAND THREAT DETECTION & RESPONSE HOST RANSOMWARE
PRVENTION (HRP)
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
Intrusion Prevention Service (IPS)
Protegge da:
Exploit di vulnerabilità come cross-site scripting e buffer overflow
Come Funziona:
Esamina il traffico a basso livello per identificare le minacce note con modelli di traffico corrispondenti su un database aggiornato in modo continuo
Punti Chiave:
Include firme di oltre 4.000 minacce
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
c
Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
Reputation-Based Threat Prevention (RED)
12
Protegge da: Minacce lanciate da pagine Web dannose e nodi command&control botnet
Come Funziona:
Utilizza i feed di intelligence e geolocalizzazione basati sulla reputazione per identificare e bloccare l'accesso a siti pericolosi e consentire l'accesso a destinazioni sicure
Punti Chiave: Protegge gli utenti Web riducendo drasticamente i costi di elaborazione
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
c
Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
URL Filtering con WebBlocker
Protegge da: Utenti dall’accedere a contenuti rischiosi o non autorizzati per maggiore sicurezza e produttività
Come Funziona:
Una query sul cloud restituisce la categoria e sottocategoria della URL richiesta e consente / nega l'accesso in base alle impostazioni dei criteri
Punti Chiave: Fornisce oltre 130 categorie e sottocategorie Filtri sia HTTP che HTTPS
Consente di creare politiche in base all'utente, al gruppo e alla pianificazione
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
14
Spam Prevention with spamBlocker
Protegge da: E-mail indesiderate e pericolose e tentativi di phishing su entrambi i protocolli e-mail SMTP, IMAP e POP3
Come Funziona:
Firebox interroga un servizio cloud continuamente
aggiornato alla ricezione della posta elettronica in arrivo per determinare se è noto come spam, quindi consente, blocca o mette in quarantena in base al suo punteggio di spam Punti Chiave: Utilizza whitelist flessibili per consentire l'invio di email da
domini attendibili
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
Gateway AntiVirus
Protegge da: Virus conosciuti, Trojani, worms, spyware e rogueware Come
Funziona:
Firebox esegue la scansione di file e traffico utilizzando firme e comportamenti noti per identificare e bloccare malware / riskware
Punti Chiave: Esegue la scansione di tutti i principali protocolli
Include un database delle firme aggiornato di frequente per proteggersi dalle minacce più recenti
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
16
Application Control
Protegge da: Utilizzo di applicazioni non autorizzate e / o con larghezza di banda elevata
Come Funziona:
Analizza i modelli di traffico che corrispondono a un elenco di applicazioni configurabili e quindi consente / nega / riduce la connessione in base alle configurazioni dei criteri
Punti Chiave: Include oltre 1.800 delle applicazioni più utilizzate Le politiche di applicazione possono essere basate su utente, gruppo e programma, larghezza di banda alle applicazioni con priorità inferiore per supportare applicazioni business-critical
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
Network Discovery
Protegge da: Dispositivi Rogue e vulnerabilità basate su IT shadow Come
Funziona:
Esegue la scansione e identifica tutti gli host connessi a una rete dietro il Firebox, raccogliendo dettagli sul
dispositivo come la versione del sistema operativo, le porte aperte e i protocolli
Punti Chiave: Genera una mappa visiva di tutti i nodi sulla rete
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
18
Data Loss Prevention (DLP)
Protegge da: Perdita di informazioni sensibili o controllate Come
Funziona:
Il traffico in uscita viene ispezionato utilizzando la
corrispondenza del modello per identificare eventuali dati sensibili e la connessione viene bloccata o messa in quarantena e l'amministratore riceve una notifica Punti Chiave: Il traffico in uscita viene ispezionato utilizzando la
corrispondenza del modello per identificare eventuali dati sensibili, Protegge i dati trasmessi via e-mail, Web e FTP
Analizza i dati da più di 30 tipi di file. Include una libreria di oltre 200 regole per supportare mandati di conformità provenienti da 20 paesi
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
Threat Detection and Response (TDR)
Protegge da: Advanced malware, ransomware e minacce zero-days Come
Funziona:
Gli eventi di rilevamento delle minacce del Firebox e dell’Host Sensor sono correlati e analizzati, quindi valutati e classificati in base alla gravità, consentendo una risposta automatica basata sulla politica
Punti Chiave:
I sensori host proteggono gli endpoint all'interno e all'esterno della rete. Host Ransomware Prevention (HRP) utilizza l'analisi
comportamentale per bloccare il ransomware prima che i file vengano crittografati. Le risposte automatiche includono:
contenimento l'host, quarantena il file, terminare processo, eliminare chiave di registro
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
20
Access Portal
Protegge da: Attacchi che abbiano come obiettivo credenziali o autenticazione
Come Funziona:
Fornisce accesso sicuro a machine virtuali tramite desktop remoto (RDP) e sessioni SSH con HTML5 protette con criptazione TLS.
Punti Chiave: Puo’ essere configurato per supportare l’autenticaizone Multi-Fattore
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
DNSWatch
Protegge da: Richieste DNS dannose e attacchi di phishing Come
Funziona:
DNSWatch esegue la scansione delle richieste DNS in uscita confrontandole con un elenco di siti DNS dannosi noti. Se la richiesta è dannosa, il sito viene bloccato e l'utente viene reindirizzato alla pagina sicura utilizzata istruire riguardo un attacco di phishing.
Punti Chiave: Fornisce ulteriore protezione contro gli attacchi di
phishing e la formazione automatizzata degli utenti finali.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved Copyright ©2018 WatchGuard Technologies, Inc. All Rights Reserved
22
IntelligentAV
Protegge da: Zero Day Malware Come
Funziona:
IntelligentAV è addestrato a identificare le minacce suddividendo milioni di file nei loro elementi costitutivi fondamentali e quindi
esamina milioni di caratteristiche di ciascun file in combinazione per identificare gli indicatori di intenti malevoli. Se il malware viene
identificato, il file viene bloccato prima che possa essere eseguito.
Punti Chiave: Sfruttando analisi statistiche approfondite, machine learning e intelligenza artificiale è in grado di classificare il malware attuale e futuro in pochi secondi.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
APT Blocker
Identifica e sottopone file sospetti alla, next-generation, full system emulation sandbox nel cloud
Fornisce la real-time threat visibility;
protezione in minuti non ore
Analizza un vasto insieme di tipi di file (Eseguibili, Doc Office, PDFs &
Android APKs)
Rileva lo Zero Day Malware
Scalabile; ispeziona milioni di oggetti al giorno
Non sensibile a tecniche di evasione
23
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
APT Blocker
Sandbox Analysis
File Upload
APT Blocker
TDR: HOST SENSOR & THREAD SYNC
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
CON TOTAL SECURITY HAI TUTTA LA SICUREZZA STRATIFICATA
25
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
LA PIATTAFORMA DI THREAD INTELLIGENCE DIMENSION VISIBILITY & COMMAND
26
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Dimension Visibility e Command
Istantaneamente identifica ed evidenzia minacce di sicurezza e problemi al fine di tracciare, gestire e visualizzare la sicurezza del vostro network
Visual Dashboards
• Network traffic
• Efficacia delle Security policy
• Salute del Network
Drill-down data into intelligence
• Spot trends
• Debolezze
• Bloccare improduttivita’
• Tracciare l’efficacia delle policy di sicurezza
Prendere azioni immediate con Dimension Command*
• Bloccare utenti, siti e applicazioni malevole
• Creare e rendere sicure connessioni remote
• Recuperare configurazioni precedenti
Custom Reporting
• Management visibility
• Compliance
• Audit trail Incluso nella Total Security*
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
28
Dimension Visibility
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Dimension Command: Management
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
30
Dimension Command: VPN
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Firebox® T20, T40, T80:
Small offices, branch offices e Wireless HotSpot
Firebox® M200 & M370:
Small e Mid-sized businesses
LA SUITE WATCHGUARD DI SOLUZIONI UTM
Virtual Firewall
Quattro licenze software virtuali con piene funzionalita’ UTM
Scalabilita’ Software:
Singola versione del Fireware® OS in tutti i prodotti compresi quelli virtuali
Le migliori performances UTM a tutti i livelli di prezzo Disponibili soluzioni per aziende di tutte le dimensioni.
Firebox® T15:
Small office/home office e piccolo catene di negozi
Firebox® M440:
Multi port option
Firebox ® M470, M570 & M670:
Mid-sized businesses e distributed enterprises
Visibilita’ Instantanea:
La pluripremiata piattaforma di visibilita’, WatchGuard Dimension, e’ standard con ogni appliance.
Wi-Fi Scalare:
I prodotti da tavolo WatchGuard hanno un AP interno ma hanno anche incluso il wireless gateway controller per gestire gli AP WatchGuard esterni
Management Centralizzato:
Ogni apparato arriva con funzionalita’
incluse per velocizzare l’installazione e semplificare la gestione del network
Firebox M4600 Large distributed enterprises
Firebox M5600
Large enterprises e corporate data centers
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
.. E SE PARLIAMO DI GDPR
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
Servizi di Sicurezza Best-in-class
senza la loro complessita’
e costo Servizi di Sicurezza Best-in-class
senza la loro complessita’
e costo
LA DIFFERENZA LA FA WATCHGUARD
Livello
Enterprise Semplicita’
Top
Performance UTM
Visibilita’
delle Minacce
A Prova di Futuro…
Facile e semplice da configurare, distribuire e
gestire centralmente
Facile e semplice da configurare, distribuire e
gestire centralmente
Le migliori performance
UTM per il livello di
costo Le migliori performance
UTM per il livello di
costo
Completa visibilita’ del
network per prendere
veloci decisioni.
Completa visibilita’ del
network per prendere
veloci decisioni.
La capacita’
di implementare
novita’
velocemente La capacita’
di implementare
novita’
velocemente
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved
34