Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnología IoT sono giá largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilitá di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dell’IoT.
Company profile ingenium logicIngenium Logic srlCi occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
BYTE Engineering Services presentationDino FornaciariServizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Shell Control Box - Il Gusto della SicurezzaBabelSHELL CONTROL BOX: IL GUSTO DELLA SICUREZZA
I TechAdvisor Babel presentano i dettagli dell'ultima versione dello Shell Control Box, la soluzione di BalaBit dedicata al monitoraggio e all'audit degli accessi amministrativi remoti.
L'evento ha avuto luogo il 21 novembre 2012 presso il Rome Cavalieri Hilton.
BalaBit: www.balabit.com
Babel: www.babel.it
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. TieghiWhy and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Monitoraggio superficie di attacco con Sentinet3Antonio CapobiancoQueste slide sono state presentate all'Evento "Banche e Sicurezza 2015" e descrivono come utilizzare il modulo di sicurezza di Sentinet3 per monitorare la superficie di attacco di una infrastruttura IT
Soluzioni IoT con le tecnologie MicrosoftMassimo BonanniSessione sull'architettura delle soluzioni IoT con tecnologie Microsoft tenuta durante la tappa di Isernia dell'IoTDay 2018
2015 tis servi_tecno_endian-v4_emt2Enzo M. TieghiIOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven InnovationMay 10th 2019)- Data Driven Innovation 2019. Dipartimento di ingegneria, Università degli Studi Roma Tre
Seqrite utm(ita)netWork S.a.sSeqrite Terminator: quello che un tempo era solo un Firewall, si è ora evoluto in un’Appliance UTM che fornisce molte funzionalità di sicurezza, tutto tramite una sola Console.
Scopriamole, affinchè la rete aziendale sia sempre protetta e al sicuro!
La cybersecurity nel telecontrollo delle reti idricheServizi a reteWebinar 14 aprile 2021
Per ogni gestore è oggi imprescindibile ricorrere alla telegestione e al telecontrollo per una gestione efficiente delle proprie infrastrutture. Ciascuna utility opera, infatti, sui diversi impianti attraverso una connessione internet per gestire efficientemente i propri asset anche da remoto. Ma quali sono i rischi a cui l’infrastruttura viene esposta? In quanti modi è possibile subire un attacco digitale? È qui che entra in gioco l’importanza della cyber security.
Gestione centralizzata delle reti WLANTanazaScopri di più sulla gestione delle reti wireless da un'unica piattaforma centralizzata. Con Tanaza hai a disposizione un'infrastruttura multi-vendor, puoi adottare il modello BYOD con successo e puoi installare reti affidabili e sicure.
Gestione delle reti WiFi dal cloudTanazaFunzionalità del software Tanaza per reti multi-vendor.
Il software di gestione di reti WiFi basato sul cloud di Tanaza permette agli utenti di effettuare il monitoraggio, la configurazione, la manutenzione e la risoluzione dei problemi delle proprie reti WiFi da remoto, dal cloud.
Shell Control Box - Il Gusto della SicurezzaBabelSHELL CONTROL BOX: IL GUSTO DELLA SICUREZZA
I TechAdvisor Babel presentano i dettagli dell'ultima versione dello Shell Control Box, la soluzione di BalaBit dedicata al monitoraggio e all'audit degli accessi amministrativi remoti.
L'evento ha avuto luogo il 21 novembre 2012 presso il Rome Cavalieri Hilton.
BalaBit: www.balabit.com
Babel: www.babel.it
Project Management & Industrial Cyber Security (ICS) by Enzo M. TieghiEnzo M. TieghiWhy and How should You include Industrial Cyber Security among the topics to be covered during the definition of an industrial or infrastructural Project?
Monitoraggio superficie di attacco con Sentinet3Antonio CapobiancoQueste slide sono state presentate all'Evento "Banche e Sicurezza 2015" e descrivono come utilizzare il modulo di sicurezza di Sentinet3 per monitorare la superficie di attacco di una infrastruttura IT
Soluzioni IoT con le tecnologie MicrosoftMassimo BonanniSessione sull'architettura delle soluzioni IoT con tecnologie Microsoft tenuta durante la tappa di Isernia dell'IoTDay 2018
2015 tis servi_tecno_endian-v4_emt2Enzo M. TieghiIOIT (internet of Important Things) & IIOT (Industrial Internet of Things) possono avere metodologie, tecniche e strategie di protezione differenti dalla cyber-security tradizionale.
Ne abbiamo parlato con Endian al TIS di Bolzano il 14.9.2015
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven InnovationMay 10th 2019)- Data Driven Innovation 2019. Dipartimento di ingegneria, Università degli Studi Roma Tre
Seqrite utm(ita)netWork S.a.sSeqrite Terminator: quello che un tempo era solo un Firewall, si è ora evoluto in un’Appliance UTM che fornisce molte funzionalità di sicurezza, tutto tramite una sola Console.
Scopriamole, affinchè la rete aziendale sia sempre protetta e al sicuro!
La cybersecurity nel telecontrollo delle reti idricheServizi a reteWebinar 14 aprile 2021
Per ogni gestore è oggi imprescindibile ricorrere alla telegestione e al telecontrollo per una gestione efficiente delle proprie infrastrutture. Ciascuna utility opera, infatti, sui diversi impianti attraverso una connessione internet per gestire efficientemente i propri asset anche da remoto. Ma quali sono i rischi a cui l’infrastruttura viene esposta? In quanti modi è possibile subire un attacco digitale? È qui che entra in gioco l’importanza della cyber security.
Gestione centralizzata delle reti WLANTanazaScopri di più sulla gestione delle reti wireless da un'unica piattaforma centralizzata. Con Tanaza hai a disposizione un'infrastruttura multi-vendor, puoi adottare il modello BYOD con successo e puoi installare reti affidabili e sicure.
Gestione delle reti WiFi dal cloudTanazaFunzionalità del software Tanaza per reti multi-vendor.
Il software di gestione di reti WiFi basato sul cloud di Tanaza permette agli utenti di effettuare il monitoraggio, la configurazione, la manutenzione e la risoluzione dei problemi delle proprie reti WiFi da remoto, dal cloud.
Dal monitoraggio dell’infrastruttura it al business service managementStefano ArduiniManageEngine - Dal monitoraggio dell’infrastruttura it al business service management
Brochure 2014 - Unified Management PlatformMultivendor Service (MVS) & Consorzio LaserAskQ Call Management System: uno strumento completo per la gestione delle chiamate e delle richieste di servizio.
Disegnato per una gestione remota e centralizzata, risponde perfettamente alla crescente richiesta di utilizzo di strumenti e servizi professionali senza acquisirne l’infrastruttura. Tutte le operazioni di mantenimento, backup e aggiornamento tecnologico sia hardware che software sono gestite centralmente dal team di supporto e sviluppo.
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016Dalle soluzioni storage all’infrastruttura IAAS: quello che c’è da sapere per l’utilizzo di servizi professionali in cloud.
Centro Computer - CCasirCentro Computer SpaSoluzione CCasir: la tua assistenza proattiva.
CCasir (Centro Computer Abbonamenti Servizi Integrati Remoti).
Con CCasir è possibile gestire e monitorare PC, SERVER e NETWORKING in un unico abbonamento con un canone mensile fisso integrando tutti i servizi di assistenza remoti desiderati. La disponibilità e la reattività delle applicazioni e dell'infrastruttura chiave sono fondamentali per garantire che i dipendenti remoti siano sempre produttivi.
Centro Computer supporta le applicazioni remote e le infrastrutture di accesso. Le nostre soluzioni sono appositamente progettate per monitorare, diagnosticare e riferire sulle prestazioni delle infrastrutture di accesso remoto 7x24. CCasir ti consentirà di essere operativo in pochi minuti senza effettuare nuovi investimenti in Hardware o Software.
CCI2017 - Protect and manage your digital transformation - Giuseppe D'Osualdo...walk2talk srlLavorare in un mondo cloud-first / mobile-first richiede un nuovo approccio: i dati devono essere accessibili, utilizzati e condivisi sia on-prem che nel cloud, cancellando i confini tradizionali di sicurezza; c'è bisogno di una tecnologia che protegga dalle minacce in evoluzione.
La tecnologia Microsoft assicura la trasformazione digitale con una piattaforma completa e un'intelligenza unica: con Microsoft Enterprise Mobility + Security, le aziende possono gestire in modo completo l’identità dei propri dipendenti, e collaboratori, oltre che mettere in sicurezza i dispositivi ed i dati aziendali, il tutto in modo centralizzato e connesso.
In questa sessione vedremo come la vostra organizzazione possa raggiungere l'equilibrio della sicurezza e dell'implementazione degli utenti finali, con controlli di sicurezza efficaci per identità, periferiche, dati, applicazioni e infrastrutture.
Scopriremo come proteggere i dati dell'organizzazione dall'accesso non autorizzato, individuare attacchi e violazioni e aiutarti a rispondere e attivare le correzioni per impedire che accada di nuovo.
Vedremo quindi come funzionano alcuni degli strumenti della suite, come Azure Active Directory, Intune e Azure Information Protection.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
Segurança ao extremo com ArubaJordi GarcíaProteger redes tornou-se uma das principais preocupações das empresas. A conformidade com as regulamentações atuais, bem como a sensibilidade das informações e a importância das redes, tornam a proteção da rede uma prioridade hoje.
Neste webinar, descobriremos como a Aruba Networks pode ajudá-lo a proteger sua rede contra o acesso e orquestrar todas as suas medidas de defesa, a fim de obter um ambiente seguro e fácil de gerenciar.
ajudar a rentabilizar a rede de convidados e a fazer com que seja possível a personalização e simplificação na medida para seu negócio.
Branch in a box: la maxima simplificacion de una red con SD-BranchJordi GarcíaExisten dos retos principales en las redes distribuidas, por un lado el control y visibilidad del acceso y por otro lado simplificar la toma de decisión tanto en terminos de seguridad como de nivel de calidad de la conexión. Con SD-Branch se permite disponer de una visión única de la red y automatizar las decisiones de autorización de accesso y asegurar el mejor servicio para las aplicaciones críticas.
En este webinar se va a descubrir por qué llamamos SD-Branch a nuestra solución de SD-WAN y de qué forma resolvemos los retos de las sedes distribuidas
Seguridad hasta el extremo con ArubaJordi GarcíaProteger las redes se han convertido en una de las principales preocupaciones de las empresas. El cumplimiento de las normativas vigentes así como la sensibilidad de la información y criticidad de las redes hace que proteger la red sea una prioridad a día de hoy.
En este webinar vamos a descubrir cómo Aruba Networks te puede ayudar proteger tu red desde el acceso y orquestar todas tu medidas de defensa para así conseguir un entorno seguro y sencillo de gestionar.
Dai il benvenuto ai tuoi ospiti con ArubaJordi GarcíaLa rete WIFI per gli ospiti non è più un semplice servizio di cortesia ma è diventata una vera e propria immagine di qualità verso I Clienti.
Le imprese sono sempre più concentrate a raccogliere dati per conoscere meglio la loro clientela e offrire una esperienza personalizzata nel pieno rispetto della privacy e della sicurezza.
Di conseguenza, la creazione e la gestione del Portale di accesso WIFI per gli ospiti diventa oggetto di strategia per le decisioni di business.
In questo webinar vi mostreremo le possibilità che Aruba Networks offre per la gestione e personalizzazione del servizio WIFI per gli ospiti
Dê boas vindas aos seus convidados com ArubaJordi GarcíaO documento discute modelos de gestão de convidados flexíveis para redes WiFi, com foco na facilidade de uso e personalização. Ele descreve infraestruturas inteligentes que fornecem serviços de valor agregado como check-in digital e acesso premium, e permitem análises que melhoram a experiência do cliente e ampliam a base de contatos.
Da la bienvenida a tus invitadosJordi GarcíaHoy en día las redes WIFI de invitados han pasado de ser un servicio de cortesía a ser un reflejo de calidad de marca. Los clientes esperan tener buena conectividad y el negocio espera amortizar la inversión en forma de datos e información sobre los usuarios conectados. Esta simbiosis hace que cada vez más compañías se focalicen en la personalización de su servicio WIFI para invitados.
En este webinar vamos a descubrir cómo Aruba Networks te puede ayudar a rentabilizar tu WIFI de invitados y de qué forma puedes conseguir la personalización y simplificación ideal para tu negocio.
Securiza tu camino hacia la industria 4.0Jordi GarcíaPara 2019, el 92% de las industrias habrán adoptado la tecnología del Internet de las Cosas (IoT). Los benficios de IOT en industria están demostrados pero estos tienen un gran handicap, y es el mayor riesgo de amenazas. Para minimizar los riesgo de brechas en la red, Aruba Networks ha creado un ecosistema de seguridad que te pemitirá sacar todo el provecho a IOT.
SD-Branch: Céntrate en tu negocio y despreocúpate de la redJordi GarcíaA medida que crece la preocupación por la seguridad, crece el coste de las WAN privadas y la complejidad de administración y diagnóstico. Gracias a la solución de Aruba SD-Branch, mejora el rendimiento de tu conexion WAN, la seguridad y el tiempo de despliegue de una nueva sucursal.
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaJordi GarcíaCon la nuevas tendencias de conectividad WIFI como IOT, BYOD, aparecen nuevos retos en las organizaciones en la gestión, escalabilidad y seguridad del acceso a la red.
En este webinar se va a realizar en vivo una demostración de la plataforma cloud Aruba Central, su principales ventajas y funcionalidades
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRJordi GarcíaNo importa cuál sea el tamaño o la industria, las organizaciones están bajo ataque continuo, casi siempre con el objetivo de robo de datos comerciales o personales o, en el caso de
Ransomware, secuestrar los mismo para pedir un rescate.
En este webinar vamos a ver las propuestas de aruba y como una solución 360º permite reforzar los la protección datos con garantías y reducir los tiempos de detección y respuesta.
Digitaliza tu espacio de trabajoJordi GarcíaA medida que se avanza hacia el entorno de trabajo digital, es fundamental que se prepare la infraestructura de TI. Para hacer frente a los desafíos, Aruba ofrece una solución líder en el sector: fácil de gestionar, segura y adaptada a las nuevas necesidades de movilidad.
Descubre en este webinar las recomendaciones y pautas de diseño para reorganizar el espacio de trabajo en la adopción de una estrategia Mobile First.
3. ALTERAZIONE FUNZIONALE DELL’IOT
Una nuova forma di attacco
SENSORI
• Raccolta informazioni esterne
LOGICA PREDEFINITA
• Decisione secondo
parametri predefiniti
ATTUATORI
• Dispositivi che attuano in
funzione di comandi ricevuti
• Modifica della logica • Controllo delle azioni e
modifica comportamenti
4. • Accesso a servizi centralizzati
• Consolidamento sistemi di
sicurezza
• Connettivitá tra dispositivi
• M2M
• Sicurezza all’accesso
• Percorso di propagazione del
malware
v v
Problematiche per rendere sicuro un ambiente IOT
5. INTRUSIONI IN RETI OPERATIVE
NETWORK / INTERNET
Malicious Attacker
Staff / Contractors
USB Drive
Desktops / Laptops
Infected
E-mail
Worm
Worm
Worm
Worm
HMI / Console
SCADA Supervisory
System
SCADA Controlled Automated Systems
Le intrusioni o malware avvengono tramite azione
umana o attraverso una sua interferenza
Malicious
Commands Sent
6. CONTROLLO AUTOMATIZZATO DI ACCESSO ALLA RETE
PLC / RTU / Edgeline
OT-Net SSID
Field Operator Laptops,
Mobile Devices
Mobility Controller with
PEF-NG DPI FireWall
Access Point
HMI / Console
IT Services & Internet Access Only
Unknown / Rogue
Devices
Surveillance System Access Only
SCADA Supervisory System Access Only
Isolated / No Access
ClearPass Policy
Manager (IoT Profiler)
Device
Fingerprint
Device Role /
Policy
IP Video
Camera
7. SICUREZZA E PRIORITARIZZAZIONE DELLE APP
DPI Integrato
− Indentificazione di app
− Traffico di app proprie
Analisi di servizi web
− Servizi Cloud
− Traffico web
q App category
q Individual app
q Web category
q Web reputation
q Allow/deny
q QoS
q Throttle
q Log
q Blacklist
Visibilitá granulare e controllo
þDá prioritá alle app critiche
þBlocca contenuti inappropriati
þSicurezza per luogo/dispositivo
/usuario
8. L’ACCESSO LAN DIVENTA
UNA PREOCCUPAZIONE
SI ASPETTA CHE 50% DEI
DISPOSITIVI IOT
INDUSTRIALI SARANNO
CONNESSI VIA CAVO
9. CONTROLLO UNICO PER PORTE “COLORLESS”
Device and
user identity
stores
Porte assegnate a nuova
vLAN con ClearPass
basato nel tipo di
dispositivo
Dispositivi IoT nella
rete cablata che si
connettono a qualsiasi
porta
Prevezione contro malware
e attacchi dall’interno
Tunnel attraverso
Aruba Mobility
Controller
Aruba
switches
Aruba
Controllers
ClearPass
10. Aruba
ClearPass
SNMP
Enforcement
Printer Vlan Infusion Pump Vlan
Existing 802.1X
wired/wireless support
No 802.1X
• Sicurezza implicita per tutti i dispositivi no-AAA
• ClearPass come orchestratore unico per assegnazione di VLANs,
sicurezza e QoS secondo I profile dei diversi dispositivi
• Facile da configurare in configurazioni multivendor
ARCHITETTURA “COLORLESS”
11. • Consolidamento delle politiche
d’acceso in ClearPass
• Semplificazione della configurazione
degli switch d’acceso
• Unificazione del controllo contenuti e
app in LAN y WLAN
• Visibilitá e diagnosi di tutti i client
Wireless e cablati con Airwave
CASO D’USO: CENTRALIZZAZIONE DI POLITICHE DI
SICUREZZA
AirWaveClearPass
AppRF
WebCC
UCC
Client Devices
Aruba Switch
Aruba Mobility
Controller
12. • Segmentazione e tunneling del
traffic critico
• Politica di firewall in accesso
• Blocco delle infezioni orizzontali IOT
a IOT
• Verifica dello stato dei clients prima
di accedere alla rete (Posture)
CASO DE USO: MESSA IN SICUREZZA DELLA RETE E IOT
Satefull
Firewall
IOT Devices
Aruba Switch
Aruba Mobility
Controller
13. ESEMPIO DI ARCHITETTURA
Devices
Switch Nucleo
Mobility Controller
Mobility Controller
AOS Switch
AOS Switch
AOS Switch
AOS Switch
AOS Switch: 2930F/M 3810M 5400
Aruba AP
Aruba AP
Aruba AP
Aruba AP
14. DECISIONI DINAMICHE DI SICUREZZA
Aruba
Mobility
Controller
Core SwitchAccess Switch
Impiegato
Riconosciuto
OnGuard
IoT
Profiling
Invitato
Guest
IP Phone
MAC Auth
Impiegato
Esterno
Onboard
Media
Streaming
MAC Auth
ClearPass
Traffico tunnelizzato a controller
Traffico segmentato e reso sicuro in
loco
15. Segmentazione
LAN/WLAN nelle
succursali
ESTENDI IL CONTROLLO DELLE RETI
ALLE SUCCURSALI
ARUBA CENTRAL
Datacenter
Headend Gateway
Sede 1
MPLS, Internet, LTE
Integrated SD-WAN, Security, LAN, and WLAN
managed centrally
2
1 Datacenter
consolidamento delle
politiche di sicurezza
Sede 2
2
Central come unica
dashboard di gestione e
rilascio centralizzato
16. USUARI ESTERNI
ALL’ORGANIZZAZIONE
• Configurazione automatica:
Configurazione di reti e
certificati
• Validazione con MDM/EMM
• Entitá certificatrice (CA):
Include informazioni di usuari e
dispositivi
• Introduce sicurezza senza
influenzare i processi
17. CLEARPASS ONBOARD
Bring Your Own Device (BYOD)
– Configurazione di dispositivu intelligenti
ed estranei in modo guidato.
– Riduce le chiamate a supporto per
introdurre nuovi dispositive nella rete.
– Supporta Windows, MacOS, iOS,
Android, Chromebook y Ubuntu
Mantiene identificazioni uniche
– Crea credenziali uniche e gestisce il
loro uso e tempo di validitá.
Configura funzioni basiche per i
dispositivi
– In iOS,: ActiveSync, Email, Calendar,
Device Restrictions and more.
– In Windows: Installa applicazioni come
OnGuard e VIA.
18. POLITICHE ADATTIVE PER BYOD
Enterprise Laptop BYOD Phone
Authentication EAP-TLS
SSID CORP-SECURE
Authentication EAP-TLS
SSID CORP-SECURE
Internet OnlyInternet and Intranet
19. Usuario rediretto a un
portale1 Introduce le credenziali
temporali e installa un
certificato
2 Puó accedere ai segmenti
di rete necessari3
SCADAS
Easy No PasswordsSecure
Enter the password for “Acme-net”75%
ESTERNI SENZA NECESSITA’ DI ATTENZIONE
20. Block access to network resources
across wired, wireless & remote
Minimizes risk to network
Allows user self service
ClearPass OnGuardAccess Network
Detect
non-compliant
devices
Auto-remediate
the device
ASSICURARE DEI REQUISITI MINIMI
21. CONTROLLO DI ACCESSO IN TUTTE LE INFRASTRUTTURE
DI RETE
Internet of
Things (IoT)
BYOD and
corporate owned
REST
API
Security monitoring
and threat prevention
Device management and
multi-factor authentication
Helpdesk and voice/SMS
service in the cloud
Multi-vendor
switching
Multi-vendor
WLANs
Aruba ClearPass with
Exchange Ecosystem
22. • Nord Est – Tommaso Cabrelle – tommaso.cabrelle@hpe.com
• Nord Ovest– Andrea De Santis – andrea.desantis@hpe.com
• Centro Sud– Francesco Mellino – francesco.mellino@hpe.com
Contattaci!