SlideShare a Scribd company logo
MM.. DDeellllaa MMaarriinnaa –– DD.. TTiioonn 
OOvveerr LLaayyeerr 77 –– ffaannttaassiiaa oo rreeaallttàà?? ((ppaarrtt 22))
LO SCENARIO [3]
I PROBLEMI [3] HHoo bbiissooggnnoo ddii llaavvoorraarree 
ddaall tteelleeffoonnoo,, ddaall ppcc,, 
ddaall mmiioo ccoommppuutteerr 
ddii ccaassaa 
CCoommee ffaacccciioo aa ggaarraannttiirree 
llee ffuunnzziioonnaalliittàà aadd AAlliiccee 
ppuurr pprrootteeggggeennddoo ll''aazziieennddaa 
ee ii ssuuooii ddaattii??
LE NUOVE SFIDE 
sicurezza perimetrale?
LE NUOVE SFIDE 
sicurezza perimetrale?
LE NUOVE SFIDE 
Internet of things [IoT]
LE NUOVE SFIDE 
effetti “virali” 
IIll ttuuoo ssmmaarrttpphhoonnee 
ppuuòò iinnffeettttaarree 
llaa rreettee aazziieennddaallee
LE NUOVE SFIDE 
nuove modalità di accesso al dato 
nuove esigenze di controllo 
OOggggii ddoobbbbiiaammoo 
ppootteerr aacccceeddeerree aaii ddaattii 
iinn qquuaalluunnqquuee mmoommeennttoo 
ddaa qquuaallssiiaassii lluuooggoo 
ccoonn qquuaallssiiaassii ddiissppoossiittiivvoo 
CCoommee ddiissttiinngguuoo 
llee aattttiivviittàà iilllleecciittee 
ddaa qquueellllee lleecciittee??
NUOVO APPROCCIO 
The user is the 
weakest security link 
in a organisation. 
E' necessario spostare il controllo 
Dai DISPOSITIVI All' UTENTE 
Introduciamo il concetto di Layer 8 
nel modello ISO/OSI
ISO/OSI STACK 
MA ESISTE IL LAYER 8?
LAYER 8 PICNIC? 
(Problem In Chair, 
Not In Computer) 
Layer 8 problem 
Layer 8 is used to refer to "user" or "political" layer on top 
of the OSI model of computer networking. 
The OSI model is a 7-layer abstract model that describes an 
architecture of data communications for networked computers 
The layers build upon each other, allowing for abstraction 
of specific functions in each one. 
The top (7th) layer is the Application Layer describing 
methods and protocols of software applications. 
It is then held that the user is the 8th layer. 
Network appliances vendor like Cyberoam claim that 
Layer 8 allows IT administrators to identify users, 
control Internet activity of users in the network, 
set user based policies and generate reports by username. 
According to Bruce Schneier and RSA: 
Layer 8: The individual person. 
Layer 9: The organization. 
Layer 10: Government or legal compliance 
Since the OSI layer numbers are commonly used to discuss 
networking topics, a troubleshooter may describe an issue 
caused by a user to be a layer 8 issue (Wikipedia)
RFC 2321 - “RITA” 
I layer over 7 sono 
stati citati (anno 1998) 
nel RFC 2321 
“RITA” (Reliable Internet 
Troubleshooting Agent) 
This tool has broad areas of application at all levels of the OSI model; in addition to uses in the physical, 
network, transport and application layers, it has been used to successfully address problems at the 
political and religious layers as well. (April Fools' Day Request for Comments)
ISO/OSI STACK “reloaded” 
Mah ...
I PROBLEMI [3bis] HHoo bbiissooggnnoo ddii llaavvoorraarree 
ddaall tteelleeffoonnoo,, ddaall ppcc,, 
ddaall mmiioo ccoommppuutteerr 
ddii ccaassaa 
CCoommee ffaacccciioo aa ggaarraannttiirree 
llee ffuunnzziioonnaalliittàà aadd AAlliiccee 
ppuurr pprrootteeggggeennddoo ll''aazziieennddaa 
ee ii ssuuooii ddaattii??
L'idea di BOB 
Ho bisogno di definire un insieme di policy di sicurezza 
che devono essere applicate ad Alice 
Indipententemente dalle modalità e da luogo di fruizione dei dati 
In accordo con le policy aziendali, per Alice ho necessità di: 
● Consentre l'accesso ai dat dell'area “Sales” 
● Monitorare gli accessi ai dat 
● Defnire un orario di accesso da remoto (VPN) 
● Limitare l'utlizzo di Facebook e YouTube 
● Bloccare l'utlizzo di DropBox 
● Incrociare i dat del controllo accessi/tmbratura 
con gli accessi ai dat 
● Limitare l'accesso ai dat alle sole aree geografche consentte 
● Impedire il collegamento VPN se Alice ha installato 
sui propri devices applicazioni non sicure
FORZA, BOB!!![3] 
Mr. BOB (in un ambiente ideale) 
● Si confronta con il CISO e assieme identificano le esigenze 
di security dell'azienda, basandosi su log e dati raccolti dai 
sistemi in essere 
● Si confronta con il fornitore per identificare la soluzione 
tecnologica più adatta (magari concordando un P.O.C. e 
documentandosi/testando adeguatamente il prodotto) 
● Progetta gruppi e policy da implementare, secondo una 
roadmap estesa in tempo adeguato (mesi!) 
● Configura l' “Identity Based Policy Manager” con la dovuta 
prudenza e a step successivi 
● Monitora il comportamento del sistema e i feedback utente 
FFiirreewwaallll...... 
MMaa qquuaannttoo mmii ccoossttii......
Identificazione utente 
In primo luogo è necessario identificare 
l'utente, via: 
●Credenziali 
●Token di autenticazione 
● Sistemi biometrici 
●IPSEC/VPN 
●SSL/VPN 
●Certificati 
Il firewall può usare DB locali o 
interfacciarsi con LDAP, Radius, SSO...
Definizione utenti/gruppi
Identity Based Policy 
CCoommee vveeddeettee,, ooggnnii ppoolliiccyy 
èè ddiinnaammiiccaammeennttee aassssoocciiaabbiillee 
aa uutteennttii ee//oo ggrruuppppii
User centric logs/reports 
SSoonnoo iinn ggrraaddoo ddii ccoommpprreennddeerree 
iill ccoommppoorrttaammeennttoo ddeellllaa rreettee 
ddaa ddiivveerrssii ppuunnttii ddii vviissttaa........
Geo-IP filter 
PPoossssoo bbllooccccaarree ttrraaffffiiccoo 
rreellaattiivvoo aa ssppeecciiffiicchhee 
aarreeee ggeeooggrraaffiicchhee
BotNET filter 
UUttiilliizzzzaannoo sseerrvviizzii cclloouudd 
ppeerr iiddeennttiiffiiccaarree ppoossssiibbiillii bboottNNEETT 
aattttiivvee ssuullllaa rreettee
Endpoint control 
TTrraammiittee uunn aaggeennttee 
ppoossssoo ccoonnttrroollllaarree 
ll''hhaarrddwwaarree ee iill ssooffttwwaarree 
iinnssttaallllaattoo ssuuii cclliieenntt
Mobile devices control 
PPoossssoo bbllooccccaarree llaa ccoonnnneessssiioonnee 
aa ddiissppoossiittiivvii ccoonn aapppp nnoonn aauuttoorriizzzzaattee
I player 
ssee rriitteenneettee GGaarrttnneerr aaffffiiddaabbiillee......
User Threat Quotient (UTQ)
Next steps
Time to eat
MMiicchheellee DDeellllaa MMaarriinnaa 
ddeellllaammaarriinnaa@@ddaarrnneettllttdd..ccoo..uukk 
DDaarriioo TTiioonn 
ttoonn@@ddaarrnneettllttdd..ccoo..uukk 
TThhaannkkss ttoo:: 
GGooooggllee IImmaaggee 
DDEELLLL--SSoonniiccwwaallll,, SSoopphhooss,, CChheecckkPPooiinntt,, PPaallooAAllttoo 
GGaarrttnneerr 
BBoobb AAggggiiuussttaattuuttoo && AAlliiccee nneell ssuuoo ppaaeessee 
TTaammrroonn,, iill ccaaffèè ee llaa ppaassttaa 
TThhee ccrraazzyy hhoorrssee 
OOvveerr LLaayyeerr 77 –– ffaannttaassiiaa oo rreeaallttàà??

More Related Content

PDF
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
PDF
Security Awareness in ambito scolastico
PDF
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
PDF
Nuova ECDL - Modulo 5 - IT Security
PPTX
Presentazione corso sicurezza informatica Vicenza Software
PPTX
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
PPTX
Presentazione iStorage
PPT
Addestramento PCI 2011
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
Security Awareness in ambito scolastico
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Nuova ECDL - Modulo 5 - IT Security
Presentazione corso sicurezza informatica Vicenza Software
Scegliere i servizi Cloud: il metodo di approccio e il rischio Cloud
Presentazione iStorage
Addestramento PCI 2011

What's hot (9)

PPTX
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
PDF
Easy Smart Working
PDF
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
PDF
Security Awareness Training Course
PDF
Network Security
PDF
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
PDF
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
PDF
GDPR, il nuovo regolamento Privacy Europeo
PDF
Sicurezza e rete
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Easy Smart Working
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Security Awareness Training Course
Network Security
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
GDPR, il nuovo regolamento Privacy Europeo
Sicurezza e rete
Ad

Viewers also liked (17)

PDF
[Darnet][[ditedi] over layer 7 firewalling
PPTX
GreatNonprofits #GivingTuesday Webinar Slides
PPTX
Using Online Reviews to Showcase Impact: Silicon Valley Hands on Tech Event
PDF
GreatNonprofits Social Impact Statement
PDF
[Ditedi]ha in azienda
PDF
Proxmox VE
PDF
GreatNonprofits Marketing and Social Media Kit
PDF
GreatNonprofits #GivingTuesday Marketing & Social Media Kit
PDF
Social Impact Statement
PPTX
Giving Tuesday is Over. Now What
PDF
ODCEC IT security
PPTX
Explanation text presentation
PPTX
presentasi日本語
PPTX
The Freshers Quiz - Prelims
PDF
99983151 trialperak2012-mt1
PPTX
4022 презентация дитячі неврози
PDF
International Journal of Engineering Research and Development
[Darnet][[ditedi] over layer 7 firewalling
GreatNonprofits #GivingTuesday Webinar Slides
Using Online Reviews to Showcase Impact: Silicon Valley Hands on Tech Event
GreatNonprofits Social Impact Statement
[Ditedi]ha in azienda
Proxmox VE
GreatNonprofits Marketing and Social Media Kit
GreatNonprofits #GivingTuesday Marketing & Social Media Kit
Social Impact Statement
Giving Tuesday is Over. Now What
ODCEC IT security
Explanation text presentation
presentasi日本語
The Freshers Quiz - Prelims
99983151 trialperak2012-mt1
4022 презентация дитячі неврози
International Journal of Engineering Research and Development
Ad

Similar to [Darnet][[ditedi] over layer 7 firewalling - part 2 (20)

PDF
La sicurezza non è un prodotto, ma un processo
PPTX
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
PDF
La sicurezza delle informazioni nell’era del web 2.0
PPTX
Introduzione al BYOD
PDF
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
PDF
Microsoft - SMAU Bologna 2017
PPTX
La S nell'IoT sta per Security
PDF
Brochure sicurweb
PPTX
Webinar sulla Prevenzione della perdita di dati
PDF
The Dark Side of the GDPR: dalla compliance alla formazione
PDF
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
PDF
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
PDF
iDialoghi - ICT Security Consulting
PDF
Polino fiera dellevante
PDF
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
PDF
Mobile Device Management And BYOD
PPTX
Forcepoint Overview
PDF
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
PDF
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
PDF
Splunk live! roma 2015 HBG Gaming presentation
La sicurezza non è un prodotto, ma un processo
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
La sicurezza delle informazioni nell’era del web 2.0
Introduzione al BYOD
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Microsoft - SMAU Bologna 2017
La S nell'IoT sta per Security
Brochure sicurweb
Webinar sulla Prevenzione della perdita di dati
The Dark Side of the GDPR: dalla compliance alla formazione
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
iDialoghi - ICT Security Consulting
Polino fiera dellevante
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Mobile Device Management And BYOD
Forcepoint Overview
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativa
Splunk live! roma 2015 HBG Gaming presentation

[Darnet][[ditedi] over layer 7 firewalling - part 2

  • 1. MM.. DDeellllaa MMaarriinnaa –– DD.. TTiioonn OOvveerr LLaayyeerr 77 –– ffaannttaassiiaa oo rreeaallttàà?? ((ppaarrtt 22))
  • 3. I PROBLEMI [3] HHoo bbiissooggnnoo ddii llaavvoorraarree ddaall tteelleeffoonnoo,, ddaall ppcc,, ddaall mmiioo ccoommppuutteerr ddii ccaassaa CCoommee ffaacccciioo aa ggaarraannttiirree llee ffuunnzziioonnaalliittàà aadd AAlliiccee ppuurr pprrootteeggggeennddoo ll''aazziieennddaa ee ii ssuuooii ddaattii??
  • 4. LE NUOVE SFIDE sicurezza perimetrale?
  • 5. LE NUOVE SFIDE sicurezza perimetrale?
  • 6. LE NUOVE SFIDE Internet of things [IoT]
  • 7. LE NUOVE SFIDE effetti “virali” IIll ttuuoo ssmmaarrttpphhoonnee ppuuòò iinnffeettttaarree llaa rreettee aazziieennddaallee
  • 8. LE NUOVE SFIDE nuove modalità di accesso al dato nuove esigenze di controllo OOggggii ddoobbbbiiaammoo ppootteerr aacccceeddeerree aaii ddaattii iinn qquuaalluunnqquuee mmoommeennttoo ddaa qquuaallssiiaassii lluuooggoo ccoonn qquuaallssiiaassii ddiissppoossiittiivvoo CCoommee ddiissttiinngguuoo llee aattttiivviittàà iilllleecciittee ddaa qquueellllee lleecciittee??
  • 9. NUOVO APPROCCIO The user is the weakest security link in a organisation. E' necessario spostare il controllo Dai DISPOSITIVI All' UTENTE Introduciamo il concetto di Layer 8 nel modello ISO/OSI
  • 10. ISO/OSI STACK MA ESISTE IL LAYER 8?
  • 11. LAYER 8 PICNIC? (Problem In Chair, Not In Computer) Layer 8 problem Layer 8 is used to refer to "user" or "political" layer on top of the OSI model of computer networking. The OSI model is a 7-layer abstract model that describes an architecture of data communications for networked computers The layers build upon each other, allowing for abstraction of specific functions in each one. The top (7th) layer is the Application Layer describing methods and protocols of software applications. It is then held that the user is the 8th layer. Network appliances vendor like Cyberoam claim that Layer 8 allows IT administrators to identify users, control Internet activity of users in the network, set user based policies and generate reports by username. According to Bruce Schneier and RSA: Layer 8: The individual person. Layer 9: The organization. Layer 10: Government or legal compliance Since the OSI layer numbers are commonly used to discuss networking topics, a troubleshooter may describe an issue caused by a user to be a layer 8 issue (Wikipedia)
  • 12. RFC 2321 - “RITA” I layer over 7 sono stati citati (anno 1998) nel RFC 2321 “RITA” (Reliable Internet Troubleshooting Agent) This tool has broad areas of application at all levels of the OSI model; in addition to uses in the physical, network, transport and application layers, it has been used to successfully address problems at the political and religious layers as well. (April Fools' Day Request for Comments)
  • 14. I PROBLEMI [3bis] HHoo bbiissooggnnoo ddii llaavvoorraarree ddaall tteelleeffoonnoo,, ddaall ppcc,, ddaall mmiioo ccoommppuutteerr ddii ccaassaa CCoommee ffaacccciioo aa ggaarraannttiirree llee ffuunnzziioonnaalliittàà aadd AAlliiccee ppuurr pprrootteeggggeennddoo ll''aazziieennddaa ee ii ssuuooii ddaattii??
  • 15. L'idea di BOB Ho bisogno di definire un insieme di policy di sicurezza che devono essere applicate ad Alice Indipententemente dalle modalità e da luogo di fruizione dei dati In accordo con le policy aziendali, per Alice ho necessità di: ● Consentre l'accesso ai dat dell'area “Sales” ● Monitorare gli accessi ai dat ● Defnire un orario di accesso da remoto (VPN) ● Limitare l'utlizzo di Facebook e YouTube ● Bloccare l'utlizzo di DropBox ● Incrociare i dat del controllo accessi/tmbratura con gli accessi ai dat ● Limitare l'accesso ai dat alle sole aree geografche consentte ● Impedire il collegamento VPN se Alice ha installato sui propri devices applicazioni non sicure
  • 16. FORZA, BOB!!![3] Mr. BOB (in un ambiente ideale) ● Si confronta con il CISO e assieme identificano le esigenze di security dell'azienda, basandosi su log e dati raccolti dai sistemi in essere ● Si confronta con il fornitore per identificare la soluzione tecnologica più adatta (magari concordando un P.O.C. e documentandosi/testando adeguatamente il prodotto) ● Progetta gruppi e policy da implementare, secondo una roadmap estesa in tempo adeguato (mesi!) ● Configura l' “Identity Based Policy Manager” con la dovuta prudenza e a step successivi ● Monitora il comportamento del sistema e i feedback utente FFiirreewwaallll...... MMaa qquuaannttoo mmii ccoossttii......
  • 17. Identificazione utente In primo luogo è necessario identificare l'utente, via: ●Credenziali ●Token di autenticazione ● Sistemi biometrici ●IPSEC/VPN ●SSL/VPN ●Certificati Il firewall può usare DB locali o interfacciarsi con LDAP, Radius, SSO...
  • 19. Identity Based Policy CCoommee vveeddeettee,, ooggnnii ppoolliiccyy èè ddiinnaammiiccaammeennttee aassssoocciiaabbiillee aa uutteennttii ee//oo ggrruuppppii
  • 20. User centric logs/reports SSoonnoo iinn ggrraaddoo ddii ccoommpprreennddeerree iill ccoommppoorrttaammeennttoo ddeellllaa rreettee ddaa ddiivveerrssii ppuunnttii ddii vviissttaa........
  • 21. Geo-IP filter PPoossssoo bbllooccccaarree ttrraaffffiiccoo rreellaattiivvoo aa ssppeecciiffiicchhee aarreeee ggeeooggrraaffiicchhee
  • 22. BotNET filter UUttiilliizzzzaannoo sseerrvviizzii cclloouudd ppeerr iiddeennttiiffiiccaarree ppoossssiibbiillii bboottNNEETT aattttiivvee ssuullllaa rreettee
  • 23. Endpoint control TTrraammiittee uunn aaggeennttee ppoossssoo ccoonnttrroollllaarree ll''hhaarrddwwaarree ee iill ssooffttwwaarree iinnssttaallllaattoo ssuuii cclliieenntt
  • 24. Mobile devices control PPoossssoo bbllooccccaarree llaa ccoonnnneessssiioonnee aa ddiissppoossiittiivvii ccoonn aapppp nnoonn aauuttoorriizzzzaattee
  • 25. I player ssee rriitteenneettee GGaarrttnneerr aaffffiiddaabbiillee......
  • 29. MMiicchheellee DDeellllaa MMaarriinnaa ddeellllaammaarriinnaa@@ddaarrnneettllttdd..ccoo..uukk DDaarriioo TTiioonn ttoonn@@ddaarrnneettllttdd..ccoo..uukk TThhaannkkss ttoo:: GGooooggllee IImmaaggee DDEELLLL--SSoonniiccwwaallll,, SSoopphhooss,, CChheecckkPPooiinntt,, PPaallooAAllttoo GGaarrttnneerr BBoobb AAggggiiuussttaattuuttoo && AAlliiccee nneell ssuuoo ppaaeessee TTaammrroonn,, iill ccaaffèè ee llaa ppaassttaa TThhee ccrraazzyy hhoorrssee OOvveerr LLaayyeerr 77 –– ffaannttaassiiaa oo rreeaallttàà??