+ All Categories
Transcript
Page 1: 10-05-2004 Internet Security Systems Stefano Volpi

10-05-2004Internet Security Systems

Stefano Volpi

Page 2: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

LSASS Exploit / Sasser Worm Timeline

Microsoft Advisory April 13, 2004Internet Scanner Updated XPU 7.25 April 13, 2004Proventia Updated XPU 22.15April 13, 2004

Sunday,April 25, 2004

Worm released

Saturday,May 1, 2004

Page 3: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Perché ISS?

• Headquarter ad Atlanta - USA

• Leader mondiale riconosciuta nelle tecnologie di

protezione e di security intelligence

• Focalizzata unicamente sulla sicurezza

• Fondata nel 1994

• 1998 IPO – Quotata al NASDAQ: ISSX

• Oltre 1.200 dipendenti in 27 paesi

• Oltre 11.000 clienti in tutto il mondo

• Nel 2002 fatturato di 240,000,000 $

• Saldo attivo, senza debiti, e più di 230 milioni di

dollari in cassa

Page 4: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Perché ISS?- Leadership di mercato1994 – Primo tool di analisi delle vulnerabilità1996 – Primo prodotto commerciale di vulnerability assessment1997 – Il team X-Force di ISS per primo si occupa della ricerca delle

vulnerabilità e delle minacce principali1997 – Commercializzazione del primo sistema di intrusion detection 1999 – Leader mondiale nel mercato IDnA2000 – Pioniere nei Managed Security Services2001 – Primo prodotto gigabit di intrusion protection 2001 – Primo sistema inline di intrusion prevention 2002 – Prima piattaforma di protezione che unisce network, server,

desktop & laptop2003 – Prima a fornire servizi di protezione garantiti 2003 – PROVENTIA…

Page 5: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Agenda

• I Problemi? …… rischi in Forte Crescita!

…applicazioni troppo complesse!• La Soluzione? …

…semplificare la Protezione !

• Perche’ ISS? … … e’ leader Worldwide!

Page 6: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

I pericoli derivanti dai cyber crime

Protection • Quando SQL Slammer ha colpito, una delle più grandi banche del mondo ha perso 13.000 connessioni ATM e di business per 12 ore, creando un effetto a catena ai danni delle aziende clienti.

• Un’importante azienda di abbigliamento è stata citata per non aver protetto le informazioni relative ai propri clienti presenti sul proprio sito web per milioni di dollari.

• Dei criminali si sono spacciati per uno dei principali produttori automobilistici rubando crediti finanziari a 13.000 clienti.

Intrusion DetectionIntrusion Protection

Anti VirusVulnerability Assessment

Anti SpamContent Filtering

VPNFirewall

Page 7: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Vulnerabilities and Incidents Accelerate

Source: Carnegie Mellon Software Engineering Institute – CERT Coordination Center

0

10,000

20,000

30,000

40,000

50,000

60,000

70,000

80,000

90,000

1988 1990 1992 1994 1996 1998 2000 2002

0

500

1,000

1,500

2,000

2,500

3,000

3,500

4,000

4,500

1995 1996 1997 1998 1999 2000 2001 2002

Page 8: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

patch……?

Company confidential

Page 9: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Human Resources

SystemsManagement

R&D

InternetFinance

Cosa c’e’ in gioco? CorporateRemote Users VPN

DSL or Cable Modem

E-Commerce B2B Partner

Cell Phone

PDA

Frodi commesse dall’INTERNO ed ESTERNO in Europa

External fraud41%

Internal fraud59%

European Economic Crime Survey 2001PriceWaterhouseCoopers

Page 10: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Costi Reali

Page 11: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Conformità alle norme

E’ sufficiente dimostrare le giuste procedure?

“Testo Unico sulla Privacy”

Page 12: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

“…..non succedera’ a me.”

E’ questo il corretto approccio alla security?

Page 13: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

““quindi? Io sono gia’ protetto daquindi? Io sono gia’ protetto dafirewalls e anti-virus.”firewalls e anti-virus.”

• Ogni anno, 1 organizzazione su 2 viene attaccata con successo da hackers.

• 99% di queste organizzazioni hanno installato sia tecnologie di Firewalling sia tecnologie di Antivirus.

Security Technology

Source: 2003 CSI/FBI Computer Crime & Research Survey

Page 14: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

..e con queste tecnologie, non siete ancora protetti!

Firewalls and anti-virus were not capable of

stopping any of the last 4 major internet attacks

BLASTERBLASTER

SLAMMERSLAMMER

CODE REDCODE RED

NIMDANIMDA

Firewalls and anti-virus were not capable of

stopping any of the last 4 major internet attacks

Page 15: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Maggiore dipendenza da una infrastruttura sempre piu complessa

Page 16: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Obiettivi di un Cliente

Life Cycle of Security Needs

ASSESSArchitect Design

DEPLOYInstall Configure

MANAGEManage Educate

SECURITYNEEDs:

POLICY

AUTHENT. & ENCRYPT (PKI, Idcard)

ANTI VIRUS

AUDIT/VA

INTRUSIONDETECTION

(IDS)

FW/VPN

Livello di Sicurezza?

Total Cost of Ownership?

Tempo di Reazione?

Page 17: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Customer Challenges

Desktop Protection

ManagementIncidence Response

Analyses & Planning

Command & Control

Server Protection

Network Protection

Page 18: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Universal Protection Agent

Page 19: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Enterprise Security: The Next Generation

Non intelligente,Costoso

& Complesso

Intelligente, Semplice

& a Basso Costo

Page 20: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Internet

Il posizionamento nel contesto della security

Virtuale Fisica

Intrusion DetectionIntrusion Protection

Anti VirusVulnerability Assessment

Anti SpamContent Filtering

VPNFirewall

BiometricsEncryptionPKI

TokensSmart CardsBack-up Systems

Porte blindateGuardieBadgesSistemi antincendiotelecamere

Bad Guys OUT Bad Guys OUT

Good Guys IN

Page 21: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Cosa hanno tutti questi prodotti in comune?

• Analizzano il contenuto del pacchetto (sia l’ header,che il payload)

• DECIDONO cosa fare del contenuto• Bloccano/autorizzano il passaggio dei

pacchetti• Re-assemblano il pacchetto• Fanno un routing del pacchetto• Creano un evento attaverso un Log• Hanno una consolle di gestione• Vengono installati e configurati

• Apre & riassembla un pacchetto IP

Page 22: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003DesktopDesktop

Perimeter/NetworkPerimeter/Network

Security Approach

Payload

Header

TCP/IPPacket

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

PerimeterPerimeterFirewallFirewall

ManageManageManageManage

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

Gateway Gateway Anti-ViralAnti-Viral

ManageManageManageManage

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

IDS/IPSIDS/IPS

ManageManageManageManage

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

Content FilterContent Filter

ManageManageManageManage

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

Anti-SpamAnti-Spam

ManageManageManageManage

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

DesktopDesktopAnti-ViralAnti-Viral

ManageManageManageManage

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

DesktopDesktopFirewallFirewall

ManageManageManageManage

Server IDS/IPSServer IDS/IPS

ManageManageManageManage

ServerServer

• OpenOpen• AnalyzeAnalyze• Block/allowBlock/allow• Re-assembleRe-assemble• LogLog

Page 23: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Proventia: un’architettura di protezione unificataProventia identifica e blocca

automaticamente tutte le minacce in rete, semplificando la sicurezza aziendale e riducendo

costi e rischi per il business

100%

Page 24: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Proventia M: Multi-Function Network Security Appliance

Content Blades

Firewall/VPN

Anti-Virus

Network Protection

Anti-Spam

Content Filtering

Page 25: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

X-FORCE Security Intelligence

High Risk Advisories, 1998-2003

Source: Public Web Sites

Page 26: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Dalla protezione manuale…

Company confidential

Page 27: 10-05-2004 Internet Security Systems Stefano Volpi

Internet Security Systems – copyright 2003

Virtual Patch™: Riassumere il controllo del cliente

Dynamic threat protection provides a buffer of time via the virtual patch whereby newly discovered exposures are addressed before scheduled patches and upgrades can be applied.

Company confidential


Top Related