17
TechNet Security Workshop TechNet Security Workshop per la PMI per la PMI Come rendere sicura l'infrastruttura IT Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza Business & Marketing Organization Microsoft

TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Embed Size (px)

Citation preview

Page 1: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

TechNet Security WorkshopTechNet Security Workshopper la PMIper la PMI

Come rendere sicura l'infrastruttura IT Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresadi una Piccola e Media Impresa

Marco AgnoliResponsabile Programma SicurezzaBusiness & Marketing Organization

Microsoft

Page 2: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Agenda (1)Agenda (1)

9.30 Benvenuto9.30 Benvenuto 9.45 L’infrastruttura server sicura per la 9.45 L’infrastruttura server sicura per la

PMI PMI 11.15 Coffee break11.15 Coffee break 11.30 Windows XP SP2: maggiore 11.30 Windows XP SP2: maggiore

sicurezza per i client Windows XPsicurezza per i client Windows XP 12.45 Domande e risposte12.45 Domande e risposte 13.00 Pranzo13.00 Pranzo

Page 3: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Agenda (2)Agenda (2)

14.00 La posta elettronica sicura con 14.00 La posta elettronica sicura con Exchange 2003, Outlook e l’ambiente Exchange 2003, Outlook e l’ambiente desktop di Office 2003desktop di Office 2003

15.00 Coffee break15.00 Coffee break 15.15 Accesso remoto ai servizi della rete 15.15 Accesso remoto ai servizi della rete

aziendale: tecnologie di protezioneaziendale: tecnologie di protezione 16.30 Sicurezza e compatibilità 16.30 Sicurezza e compatibilità

applicativa. Gestire la migrazione e la applicativa. Gestire la migrazione e la coesistenza con piattaforme precedenti: coesistenza con piattaforme precedenti: Virtual PC e Virtual ServerVirtual PC e Virtual Server

17.00 Fine lavori – Domande e risposte17.00 Fine lavori – Domande e risposte

Page 4: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

SpeakerSpeaker

Alessandro AppianiAlessandro AppianiDirettore tecnicoDirettore tecnicoPulsar IT srlPulsar IT srlMicrosoft Certified PartnerMicrosoft Certified Partner

Nicola PepeNicola PepeSenior ConsultantSenior ConsultantPulsar IT srlPulsar IT srlMicrosoft Certified PartnerMicrosoft Certified Partner

Page 5: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Microsoft e Trend MicroMicrosoft e Trend Micro

Alleanza consolidata nel Alleanza consolidata nel tempotempo

Partner Microsoft Virus Partner Microsoft Virus Information Alliance (VIA)Information Alliance (VIA)

Perfetta integrazione con i Perfetta integrazione con i prodotti Microsoftprodotti Microsoft

Visitate la postazione Trend Visitate la postazione Trend Micro per ottenere Micro per ottenere informazioni e informazioni e documentazione!documentazione!

Page 6: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Quale soluzione di reteQuale soluzione di rete

Contesto e obiettiviContesto e obiettivi

Page 7: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Considerazioni primarie nelle PMIConsiderazioni primarie nelle PMI

Preoccuparsi del proprio business, non Preoccuparsi del proprio business, non dell’ITdell’IT Rapporto Complessità/CostoRapporto Complessità/Costo Difficoltà a fidarsi/affidarsi alla tecnologiaDifficoltà a fidarsi/affidarsi alla tecnologia Backup / Recovery: principale area di Backup / Recovery: principale area di

attenzioneattenzione Sicurezza e protezione dei dati come motivo Sicurezza e protezione dei dati come motivo

di preoccupazionedi preoccupazione

Mancanza di forti competenze IT in Mancanza di forti competenze IT in aziendaazienda IT outsourcing verso Rivenditori e ConsulentiIT outsourcing verso Rivenditori e Consulenti Richiesta di semplicità nell’operatività Richiesta di semplicità nell’operatività

ordinariaordinaria

Page 8: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Contesto di riferimentoContesto di riferimento

Infrastrutture di rete per le piccole aziendeInfrastrutture di rete per le piccole aziende necessità di semplificare la tecnologianecessità di semplificare la tecnologia partner/rivenditore/consulente di riferimentopartner/rivenditore/consulente di riferimento limitato numero di Server e Clientlimitato numero di Server e Client dimensioni rete e scenaridimensioni rete e scenari

scenario A: very smallscenario A: very small no server, pochi client (peer)no server, pochi client (peer)

scenario B: smallscenario B: small es: 1, 2, 3, ... serveres: 1, 2, 3, ... server es: 4, 13, 26, 40, ... < 60/70 clientes: 4, 13, 26, 40, ... < 60/70 client

scenario C: mediumscenario C: medium diversi server windowsdiversi server windows eventuali altre piattaformeeventuali altre piattaforme numerosità tipica client: dai 100 ai 2/300 clientnumerosità tipica client: dai 100 ai 2/300 client

Page 9: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

La rete ideale: cosa vorrebbero le La rete ideale: cosa vorrebbero le PMIPMI dati e servizi della rete sicuri e protettidati e servizi della rete sicuri e protetti accesso a Internet efficiente e sicuroaccesso a Internet efficiente e sicuro

protezione dai pericoli della Rete pubblicaprotezione dai pericoli della Rete pubblica virus, software dannosi, spamming, attacchi intenzionali, ...virus, software dannosi, spamming, attacchi intenzionali, ...

controllo del traffico in uscitacontrollo del traffico in uscita differenziare: non tutti devono avere le stesse capacità di differenziare: non tutti devono avere le stesse capacità di

accessoaccesso ottimizzare: Internet per lavoro è più importante dell’Internet per ottimizzare: Internet per lavoro è più importante dell’Internet per

diletto (musica, film, ...)diletto (musica, film, ...) controllare: contenuti fidati (siti), aspetti legali, ...controllare: contenuti fidati (siti), aspetti legali, ...

prestazioni (banda larga, ottimizzazioni/cache)prestazioni (banda larga, ottimizzazioni/cache) servizi avanzati e produttiviservizi avanzati e produttivi

identificazione tramite un dominio internet aziendale (sito, identificazione tramite un dominio internet aziendale (sito, mail)mail)

invio e ricezione della posta interna e Internet in tempo realeinvio e ricezione della posta interna e Internet in tempo reale accesso sicuro dall’esterno alla posta, ai documenti di rete, ai accesso sicuro dall’esterno alla posta, ai documenti di rete, ai

calendari delle attività, alle applicazioni di rete, ed in generale calendari delle attività, alle applicazioni di rete, ed in generale a tutti i servizi (e magari non solo per gli utenti dotati di a tutti i servizi (e magari non solo per gli utenti dotati di notebook ...)notebook ...)

Page 10: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Principali aree tecnologiche di Principali aree tecnologiche di applicazione della sicurezzaapplicazione della sicurezza Protezione delle informazioniProtezione delle informazioni

sistemi, documenti, posta elettronica, ...sistemi, documenti, posta elettronica, ... Accesso a Internet e connettivitàAccesso a Internet e connettività

miglior uso della banda e dei servizimiglior uso della banda e dei servizi maggior controllo del traffico in & outmaggior controllo del traffico in & out massima sicurezza delle comunicazionimassima sicurezza delle comunicazioni

Messaggistica e collaborazioneMessaggistica e collaborazione posta elettronica interna e Internetposta elettronica interna e Internet strumenti per facilitare il lavoro in teamstrumenti per facilitare il lavoro in team

agende e calendari di gruppoagende e calendari di gruppo rubriche aziendali e di grupporubriche aziendali e di gruppo attivitàattività fax condiviso (ricezione fax tramite posta elettronica)fax condiviso (ricezione fax tramite posta elettronica)

strumenti per condividere documenti e informazioni strumenti per condividere documenti e informazioni con utenti esternicon utenti esterni clienti, fornitori, partner, agenti, utenza mobileclienti, fornitori, partner, agenti, utenza mobile

Page 11: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Gli impegni della normativaGli impegni della normativa

il controllo della sicurezzail controllo della sicurezza

Page 12: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Un impatto significativoUn impatto significativo La legge chiede espressamente La legge chiede espressamente

l’adozione di misure di protezione l’adozione di misure di protezione specifiche come:specifiche come: sistemi di autenticazione informatica sistemi di autenticazione informatica credenziali di autenticazione solide e gestite credenziali di autenticazione solide e gestite

con criteri rigidicon criteri rigidi sistema di autorizzazione per l’accesso ai sistema di autorizzazione per l’accesso ai

dati dati protezione da intrusioni, virus, worm, protezione da intrusioni, virus, worm,

malwaremalware aggiornamento costante di sistema aggiornamento costante di sistema

operativo e applicazioni (patch operativo e applicazioni (patch management)management)

back up dei dati procedure di ripristino back up dei dati procedure di ripristino crittografiacrittografia

Page 13: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Tecnologie e strumentiTecnologie e strumenti

L’ambiente tecnologico in cui va inserito L’ambiente tecnologico in cui va inserito il piano di sicurezza deve essere capace il piano di sicurezza deve essere capace di supportare le misure in esso indicatedi supportare le misure in esso indicate

Le direttive della legge possono essere Le direttive della legge possono essere implementate in modo diverso secondo i implementate in modo diverso secondo i prodotti realmente installati presso prodotti realmente installati presso l’organizzazione da proteggerel’organizzazione da proteggere

Ogni misura prevista deveOgni misura prevista deveessere analizzata eessere analizzata eimplementata in modo appropriatoimplementata in modo appropriato

Page 14: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Per approfondire DLG 196/03Per approfondire DLG 196/03

Documento descrittivo del Codice e delle Documento descrittivo del Codice e delle tecnologie Microsoft a supporto: tecnologie Microsoft a supporto: http://www.microsoft.com/italy/security/ahttp://www.microsoft.com/italy/security/articles/privacy_dps.mspxrticles/privacy_dps.mspx

Evento online – gratuito – 15 luglio ore Evento online – gratuito – 15 luglio ore 16:30-18:00. Iscrizioni su 16:30-18:00. Iscrizioni su http://www.microsoft.com/italy/technet/cohttp://www.microsoft.com/italy/technet/community/webcast/default.mspxmmunity/webcast/default.mspx

Page 15: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Riferimenti sulla sicurezzaRiferimenti sulla sicurezza

Portale sicurezza Portale sicurezza http://www.microsoft.com/italy/securityhttp://www.microsoft.com/italy/security Bollettino sicurezzaBollettino sicurezza Newsgroup gratuito in italianoNewsgroup gratuito in italiano EventiEventi GuideGuide DocumentazioneDocumentazione

Portale sicurezza per la PMI Portale sicurezza per la PMI http://www.microsoft.com/smallbusiness/http://www.microsoft.com/smallbusiness/gtm/securityguidance/hub.mspxgtm/securityguidance/hub.mspx

Sito TechNet Sito TechNet http://www.microsoft.com/italy/technethttp://www.microsoft.com/italy/technet

Page 16: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

Aiutateci a fare sempre Aiutateci a fare sempre megliomeglio

Compilando i moduli di feedback!Compilando i moduli di feedback!

GRAZIEGRAZIE

Page 17: TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza

© 2004 Microsoft Corporation. All rights reserved.This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.