SIEM: Casi d'uso e livelli di maturità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SIEM: Casi d'uso e livelli di maturità"

Transcript

1 SIEM: Casi d'uso e livelli di maturità Andrea Boggio Business Consultant CISA, CISM, CRISC, CGEIT, LA ISO27001, ITIL, ACP, FSE andrea.boggio@hp.com Security Summit Milano, 20/03/2014

2 SIEM Controllo e visibilità centralizzate Un SIEM offre visibilità centralizzata degli eventi generati all interno dell azienda Dispositivi di rete Dispositivi di sicurezza Physical Mobile Server Desktop Cloud IAM Databases CCTV Applicazioni 2

3 SIEM Una definizione Cos è Il termine Security Information Event Management (SIEM) è coniato da Mark Nicolett e Amrit Williams di Gartner nel 2005 e descrive le capability di prodotto di raccolta, analisi e presentazione delle informazioni dai dispositivi di rete e di sicurezza, dalle applicazioni di identity and access management, dagli strumenti di vulnerability management e policy compliance, dai log dei sistemi operativi, dei database e delle applicazioni e dalle sorgenti esterne di minacce; Combinazione di capability tecnologiche distinte: Log Management; Real-time Monitoring di eventi e incidenti di sicurezza; Strumento in grado di effettuare analisi in tempo reale degli allarmi di sicurezza e delle informazioni generate da sorgenti di log (di sicurezza e non); Sorgente di log = qualsiasi tecnologia in grado di produrre informazione digitale. 3

4 SIEM Un altra definizione Big data security analytics e soluzioni SIEM Simple Intelligent Efficient Manageable Time to Value accelerato Correlazione in tempo reale e analisi Engine ottimizzati per correlazione e storage Scalabilità enterprise Semplicità nella realizzazione, nella collezione, nell integrazione, nell utilizzo e nell esercizio. Analisi delle minacce, Big Data e processazione complessa degli eventi Storage dei dati efficiente, performance e capacità di recupero dell informazione ottimizzate Configurazione centralizzata dei contenuti, aggiornamenti, licensing, gestione degli utenti e dei ruoli 4

5 Driver principali Quantità enormi di dati di log in quotidiana crescita CyberSecurity Come fare a rilevare e investigare gli incidenti di sicurezza? Compliance Come essere certi di passare gli audit? IT Operations Come gestire i malfunzionamenti e fare troubleshooting nella propria rete? 5

6 CyberSecurity Minacce tipiche Bot, Worm e Virus APT Attacchi mirati Violazione delle policy Accessi applicativi non autorizzati C è bisogno di correlazione! 6

7 Compliance Manuale A rischio di errori e labor-intensive Impossibile assicurare compliance continua e protezione dalle intrusioni Semi-Automatica Processi di audit separati A rischio di errori e non continua Tutti i log Automatica Feed diretto degli eventi Approccio meno intrusivo e più completo per attività di audit continue e ad ampio spettro 7

8 IT Operations Driver principale: troubleshooting Ricerca di stringhe specifiche Alcuni allarmi sono basati sull informazione contenuta all interno dell evento Alcuni report sono basati sui requisiti del management o sugli SLA # less /var/log/messages grep EventID: 1354 Sep 2 15:33:53 gateway1 Server Administrator: Instrumentation Service EventID: 1354 Power supply detected a failure Sensor location: PS 2 Status Chassis location: Main System Chassis Previous state was: Unknown Power Supply type: AC Power Supply state: Presence detected, Failure detected, AC lost 8

9 SIEM\SOC Take Aways Alcuni spunti * SIEM come tecnologia di sicurezza, data management e data analysis; «Plan strategically, deploy tactically»; Non deve essere uno strumento stand-alone bensì parte di un programma di monitoraggio della sicurezza; Processi, procedure, flussi di lavoro, personale dedicato e competente; Centralità dei casi d uso; L architettura di contesto è fondamentale; La maturità di un SIEM e di un SOC richiede un commitment costante da parte dell organizzazione; Approccio di tipo output-driven; Un progetto SIEM non è realmente un progetto ma un processo e un programma al tempo stesso non si completa mai; È sempre necessario personale dedicato; I processi essenziali di sicurezza sono di due tipologie: monitoraggio in tempo reale e investigazioni ex-post. * «Security Information and Event Management Architecture and Operational Processes, Gartner Gennaio

10 Difficoltà comuni Fattori di insuccesso Complessità di deployment; Complessità di amministrazione; Complessità operativa; Difficoltà ad esprimere il pieno valore della soluzione; SIEM implementations often fail to deliver full value not due to broken tools, but due to broken processes and practices by the organization that owns and operates the SIEM tool. * * «Security Information and Event Management Architecture and Operational Processes, Gartner Gennaio

11 Livelli di Maturità

12 SIEM Maturity Scale 12

13 Approccio olistico Tecnologia, Persone, Processi Process Technology People Escalation 1 Router Firewall 2 Intrusion detection Web server 5 Level 1 Level 2 4 Engineer Incident Handler 6 Network & System Owners Case closed Proxy server ESM server 3 13

14 Transazione Impatto dei Casi d Uso Trasformazione SIEM Maturity Model Risk Management SI e OC Avanzati Monitoraggio delle sicurezza & Response Compliance Voglio iniziare a pensare al rischio in maniera più ampia. Mi serve qualcosa di semplice per garantire la conformità. Siamo stati attaccati e siamo finiti sui giornali. Mi serve qualcosa che mi aiuti. Devo mettere in sicurezza la mia azienda in un contesto fatto di cloud, mobility e social. Gestione operativa Coinvolgimento degli stakeholder C-Level 14

15 Esempio di Maturity Assessment 15 General Training Certifications Experience People Skill Assessments Career Path Leadership Mission Process Operational Process Analytical Process Business Process Technology SIEM Monitoring Architecture Correlation Monitored Security Technologies Information Lifecycle Management How many SOC analysts do you have per shift? What is your ratio of level-2 analysts to level-1? Do you have defined roles and responsibilities? Do you have documented R&R for teams you interact with? Do you have a dedicated SOC engineer? Who does your SOC support? What is the basic mission of your SOC? Are escalations to internal teams or external clients? Does your SOC conduct any incident response activities? Does your SOC have a documented mission statement? Do other teams know about the SOC mission? What SIEM do you use? Do you have a test implementation of your SIEM? How do you monitor infrastructure performance? (availability, throughout, latency, average > peak > surge) Do you monitor any of the product vendor monitoring consoles to supplement your SIEM? Maturity Level Level 0 - Incomplete 0 Level 1 - Performed 1 Level 2 - Managed 2 Level 3 - Defined 3 Level 4 - Measured 4 Level 5 - Optimizing 5

16 SOC Maturity Assessment Tech Process SOMM Level 2,50 2,00 1,50 1,00 0,50 0,00 People Business Company A Average Current Phase 1 Phase 2 Phase 3 Timeline 6 mos 1 yr 2 yr SOMM Target Use Cases Logging Perimeter, compliance Insider Threat, APT Application Monitoring Staffing Ad hoc 4 x L1, 1x L2 8 x L1, 2x L2 12 x L1, 2x L2, 2x L3 Coverage 8x5 8x5 12x7 24x7 Maturity Assessment Score Business 2.44 Mission 1.86 Accountability 1.21 Sponsorship 2.18 Relationship 2.15 Deliverables 3.00 Vendor Engagement 2.67 Facilities 1.27 People 1.82 General 1.98 Training 2.61 Certifications 1.58 Experience 2.00 Skill Assessments 0.88 Career Path 1.92 Leadership 1.50 Process 0.63 General 2.01 Operational Process 1.67 Analytical Process 0.00 Business Process 0.00 Technology Process 0.00 Technology 2.60 Architecture 1.54 Data Collection 3.69 Monitoring 1.50 Correlation 1.37 General 2.13 Overall SOM Level

17 Project and Capability timeline Verifica e Design Sviluppo Implementazione Operatività Transizione Capability Go-live delle operazioni di sicurezza Capability inziale di monitoraggio Skills Assessment Maturity Assessment 17 Live data Sviluppo contenuti Training Data Onboarding Roadmap Assessment Livello di effort

18 Metriche operative

19 Cosa potrebbero dire i dati 1. Gli eventi orari per ogni analista sono troppi oppure troppo pochi 2. 99% di tutto il volume di traffico viene generato da due dispositivi 3. Il team sta gestendo oggi un volume di dati 5 volte maggiore rispetto a 1 anno fa 4. Gli incidenti dovuti al malware stanno aumentando in fretta 5. Un analista apre ogni case con priorità alta 6. Il tempo di riconoscimento di un evento è inferiore a 60 minuti 19

20 Perchè misurare? Metriche e misure sono parte essenziale di un SOC Fornire visibilità Dimostrare il Ritorno d Investimento (ROI) Facilitare il miglioramento continuo Costruire casi di business Supporto per due diligence Promuovere il raggiungimento dei risultati 20

21 Cose da guardare Efficacia Efficienza Quanti dati stanno arrivando? Quanto e cosa sta venendo fuori? Eventi grezzi ( raw ) Eventi correlati Quanti punti vengono controllati Incidenti / Casi Quanti casi d uso Raggiungimento degli SLA Aggiungere il contesto Per ore/giorni/mesi Per analista Per incidente/caso/ severity Per business unit Quanto è veloce la gestione? Riconoscimento degli eventi Escalation Risoluzione 21

22 Processo di analisi dei log di un SOC Questo IP sta facendo altre cose? Altri log Questa porta è aperta? port scan Cos è installato su questo sistema? asset inventory L attacco è effettivamente tale? payload Per cose viene usato? port lookup Come funziona l attacco? Dettagli della signature Va avanti da molto tempo? Contesto storico Che altro succede? Eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones 22 traceroute Che sistemi vengono chiamati? Da dove viene? nslookup vulnerability scan Questo sistema è vulnerabile? ITAM Chi gestisce questo sistema? Ci sono cambiamenti in corso? Analisi del traffico IDAM Qual è lo stato di questo utente? Qual è il timing? address book Cosa fa questa persona?

23 Gestire, misurare, migliorare Chiamate e Ticket CERT, Severity, Categorie Intelligence quotidiana Situational awareness Report settimanali delle minacce Panorama delle minacce Report esecutivi mensili Visibilità agli executive 23

24 Esempi di report mensili «C-Level» 24

25 Key Performance Indicator

26 Esempio di KPI 1 Numero di eventi/ Numero di eventi per sorgente Perchè: Base per molti altri KPI Il trend mostra la qualità della gestione degli eventi Sorgenti dati: Tutte Come: Log Mgmt: Report quotidiani per contare gli eventi SIEM: Trend con report on top 26

27 Esempio di KPI 2 Numero di login falliti di utenti privilegiati Perchè: Potenziali pericoli per la sicurezza Sorgenti dati: Sistemi Operativi Applicazioni Server di autenticazione Come: Log Mgmt: Report usando i nomi degli utenti nelle query SIEM: Report tramite active list popolate, ad esempio, dall integrazione con AD 27

28 Esempio di KPI 3 Numero di incidenti di sicurezza Perchè: Base per altri KPI Mostra il trend degli incidenti di sicurezza Sorgenti dati: SIEM Service Desk, Ticketing System Come: Log Mgmt: applicabile se integrato con il sistema di ticket SIEM: applicabile se viene usato per il case management o se è integrato con il sistema di ticket 28

29 Esempio di KPI 4 Numero di indirizzi IP non autorizzati, porte e tipologie di traffico negate Perchè: Mostra le violazioni di sicurezza Indicatore di successo delle attività di awareness Sorgenti dati: Firewall e router con ACL IDS/IPS Come: Log: Report MGMT: Report tramite active list e zone 29

30 Case Study Evoluzione di un SIEM

31 Contesto di riferimento L attuale infrastruttura abilita sia i servizi di conformità alle leggi/normative italiane (Log Management) sia quelli relativi monitoraggio degli eventi di sicurezza (Correlation): Il perimetro Compliance (Log Management) è definito dalla normativa di riferimento, che determina anche modalità e tempi di conservazione minimi dei dati raccolti; Il perimetro Sicurezza (Correlation) è rappresentato dalle sonde di Intrusion Detection Systems, attestate sui segmenti di rete critici, e da altre sorgenti di log di sicurezza (Firewall, Domain Controller, AntiVirus). 31

32 Obiettivi e risultati attesi Gli obiettivi principali sono: consolidamento e potenziamento dell infrastruttura; innalzamento del livello di maturità del SIEM. I driver di trasformazione dell attuale infrastruttura sono molteplici: Armonizzazione con i progetti di consolidamento e virtualizzazione; refresh tecnologico piattaforma SIEM; integrazione del nuovo perimetro; miglioramento di efficienza ed efficacia della componente di Correlation. Il perimetro Compliance verrà alimentato tramite l integrazione con la nuova corporate, unitamente alle normali attività day by day. Il perimetro Sicurezza verrà notevolmente aumentato tramite la definizione di Use Case specifici e la correlazione di eventi generati dai sistemi di monitoraggio della sicurezza presenti. 32

33 Sorgenti di Log Ambito Sistema - Ruolo Tipo di log - Informazioni nel log Tipologia raccolta Modalità raccolta Numerosità sorgenti EPS medi stimati MS_Windows Domain Controller EventView Security: log on-off PULL WMI IBM RACF RACF RACF for z/os file: log on-off PUSH SFTP Digital Vault Gestione utenze locali privilegiate Syslog: operazioni delle utenze amministrative, logon-logoff, orario PUSH SYSLOG Oracle DB DB Oracke File pclogdw_ora PUSH SCP Microsoft File Server File Server Audit Log su operazioni effettuate su file e directory PULL WMI Sistemi Unix Unix Syslog: operazioni delle utenze amministrative, logon-logoff, sudo, cron, orario PUSH SYSLOG VDI DHCP VDI DHCP: New lease, released, renewed PUSH Connettore installato su server RADIUS Firewall Firewall Centrali Eventi IPS: Vulnerabilità, sistemi interessati, orario PUSH SYSLOG

34 Casi d uso attuali 1 di 2 MS Windows Accessi di tutte le utenze del dominio; IBM RACF Accessi degli amministratori di sistema dei Mainframe; Digital Vault Accessi locali degli amministratori di sistema sui server Microsoft e Unix; Indirizzamento NAC & Accesso NAC Informazioni utili alla ricostruzione di un identità a fronte di un evento rischioso; Sistemi Unix Accessi degli amministratori di sistema Unix; VDI Informazioni DHCP dell ambiente VDI; 34

35 Casi d uso attuali 2 di 2 Firewall Log di sicurezza generati dai firewall (UTM, AV, IPS, clean-up rules, etc); Oracle DB Accessi degli amministratori del database; Microsoft File Server Audit delle operazioni di Read, Write, List, Modify e Delete di file e cartelle sui File Server individuati. 35

36 Esempi di caso d uso base e avanzati 36

37 Mappare i requisiti di business sui casi d uso Stakeholder Requisiti di business Casi d Uso Sorgenti dati CISO Misura della security posture Report e dashboard mensili di alto livello verso o da host o domini malevoli noti Security Operations Compliance Identificare exploit 0-day e perdita di dati sensibili Mantenere la compliance alla PCI (sezione 10) Monitoraggio e rilevazione delle APT Collezionare, conservare I log di sicurezza e fare analisi per eventuali violazioni Firewall IDS/IPS Antivirus Authentication Vulnerability Scanner Frodi Controllare gli account di vendor/partner per attività fraudolente Controllare attività e transazioni sospette 37

38 Perimetro Caso d Uso Sorgenti di log principali Criteri di allarme Azione Attività Botnet Firewall, IDS, Proxy, Mail, Threat Intelligence Connessione verso o da host o domini malevoli noti Visualizzazione nell active channel dell analista Virus outbreak Antivirus 3 virus rilevati con lo stesso nome in 10 minuti Attivazione del supporto antivirus / visualizzazione su dashboard Attacco / Codice malevolo IDS/IPS, Vulnerability L asset attaccato ha una vulnerabilità con relevance=10 Attivazione del gruppo di supporto / Visualizzazione nell active channel dell analista / visualizzazione su dashboard SQL injection Web Server, DAM, IDS/IPS 5 tentativi di injection in una specifica finestra temporale Visualizzazione nell active channel dell analista Phishing Threat Intelligence, Firewall, IDS, Proxy, Mail Connessione verso o da host o domini malevoli noti Visualizzazione nell active channel dell analista Accesso remoto non autorizzato VPN, Applicazioni Autenticazione avvenuta con successo da parte di un membro esterno al dominio Visualizzazione nell active channel dell analista / attivazione del gruppo di supporto Nuova vulnerabilità su un host in DMZ Vulnerability Nuova vulnerabilità identificata su un host pubblicamente accessibile Invio di report quotidiano tramite al gruppo di gestione delle vulnerabilità Attività sospetta Firewall, IDS, Mail, Proxy, VPN Escalation watch lists (recon, exploit, brute force, etc.) Invio quotidiano di i con il report delle attività sospette Anomalia statistica IDS, Firewall, Proxy, Mail, VPN, Web Server Variazione medi di magnitudine X durante una specifica finestra temporale Visualizzazione degli allarmi nella dashboard di situational awareness 38 Nuovo pattern di IDS, Firewall, Proxy, Mail, VPN, Web Rilevazione di un pattern sconosciuto attività Server Visualizzazione nell active channel dell analista

39 Minacce interne Caso d Uso Sorgenti di log principali Criteri di allarme Azione Violazione Policy OS, Business Applications, Network Devices, DAM Utilizzo di applicazioni P2P Eccessivo consumo di banda Accessi fuori policy verso siti web Visualizzazione nell active channel dell analista / al manager dell impiegato / visualizzazione nella summary dashboard Violazione dei Ruoli OS, Business Applications, Network Devices, DAM Accesso diretto ai database da parte di utenti non DBA Accesso ai sistemi HR da parte di impiegati non HR Visualizzazione nell active channel dell analista /escalation al livello successivo / visualizzazione nella summary dashboard Utenti ad alto rischio (neo-assunti, consulenti, etc) OS, Business Applications, Network Devices, DAM Escalation watch lists (violazione policy, violazione ruoli, codice malevolo) con report quotidiano dell attività sospetta Utenti privlegiati & account condivisi OS, Business Applications, Network Devices Campi sensibili aggiornati (salario, costo, etc) dal DBA Account DBA acceduto da «root» o da «administrator» Account amministrativo acceduto da un utente non di dominio Visualizzazione nell active channel dell analista / escalation per la risposta all incidente Report delle attività utente AD or IAM, OS, Business Applications, Network Devices Report completo sulle attività degli utenti ad alto rischio con report quotidiano dell attività sospetta Nuovo pattern di attività IDS, Firewall, Proxy, Mail, VPN, Web Server Rilevazione di un pattern sconosciuto Visualizzazione nell active channel dell analista 39

40 Dati di contesto e determinazione della priorità esempio di applicazione pratica in un SIEM (HP ArcSight)

41 Sorgenti di dati di contesto 41

42 Correlazione arrichita dal contesto Contesto Asset Vulnerabilità Storia dell attacco Criticità Contesto utente Ruoli Attributi Account Contesto location Fisico Logico 42 Badge Query ai DB File salvati su USB Login VPN File acceduti inviate Screen Print Navigazione Web Applicazioni

43 Contesto di vulnerabilità Una vulnerabilità è uno stato software, hardware o firmware che espone un asset ad un potenziale rischio di sfruttamento della stessa. All interno di ArcSight, la risorsa Vulnerability consiste in una serie di directory che corrispondono a diverse autorità o enti che pubblicano descrizioni di vulnerabilità quali XS-Force, CVE e Bugtraq. La descrizione di una vulnerabilità consiste solitamente in un insieme di software e/o hardware che, se presente nel sistema analizzato, potrebbe essere sfruttato da parte di una forza esterna. Se un sistema soddisfa tutti i requisiti elencati nella descrizione della vulnerabilità viene considerato esposto a tale vulnerabilità. Nella maggior parte degli ambienti le vulnerabilità sono individuate e gestite attraverso uno scanner i cui risultati possono essere utilizzati per alimentare il network model di ArcSight. 43

44 Scansioni di vulnerabilità e Network Model 1 di 2 Spesso gli scanner di vulnerabilità sono configurati per eseguire le proprie operazioni ad intervalli regolari e in maniera continuativa, ad esempio ogni 24 ore. Lo scanner produce un report che viene salvato all interno di una directory o di un database all interno della rete. Lo SmartConnector ArcSight di tipo Scanner viene configurato per controllare questa directory o database in cerca di file aggiornati: non appena viene rilevato un report di scansione aggiornato, si occupa di collezionare i dati e normalizzarli nello schema ESM. Per comunicare i dati contenuti nel report alla componente ESM Manager, il connettore ne effettua il parsing trasformandoli in singoli eventi ESM contenenti informazioni per ogni asset di rete, categoria di asset e vulnerabilità. Quando ESM riceve un aggiornamento dallo scanner di vulnerabilità, cerca di ricondurre l asset presente nel report ad un indirizzo IP già esistente e modellizato all interno del correlatore; se inesistente, lo crea ex novo. 44

45 Scansioni di vulnerabilità e Network Model 2 di 2 45

46 Vulnerabilità e priorità degli eventi -1 di 2 Il correlatore determina la priorità degli eventi utilizzando quattro fattori: 1. Model confidence: si riferisce al fatto che l asset sia modellizzato o meno all interno del correlatore. Un asset modellizzato potrà usare l output della scansione di vulnerabilità includendo nuove informazioni (vulnerabilità rilevate, porte aperte, etc) e disponendo di un model confidence più attendibile; 2. Relevance: si riferisce al fatto che un evento sia o meno rilevante per un asset in funzione delle porte e/o delle vulnerabilità associate a tale evento; 3. Severity: i punteggi di Severity sono assegnati sulla base della presenza dell attaccante e del target in una delle Active List del correlatore; 4. Asset Criticality: viene configurata manualmente durante il processo di modellizzazione categorizzando gli asset all interno del correlatore. 46

47 Vulnerabilità e priorità degli eventi 2 di 2 La Model Confidence è maggiore se un asset è oggetto di scansione di vulnerabilità e di porte aperte. La Relevance è maggiore se la porta attaccata è effettivamente aperta sull asset e se l attaccante sta cercando di sfruttare una specifica vulnerabilità su tale asset: il correlatore calcola la priorità di un evento valutando se la porta attaccata è aperta e se l indirizzo IP attaccato è interessato da specifiche vulnerabilità. Il campo dell evento Vulnerability viene popolato quando l obiettivo dell attacco è un asset che espone una signature di vulnerabilità che corrisponde al campo deviceeventclassid dell evento. 47

48 Priority Formula La Priority Formula è un insieme di cinque criteri utilizzati per valutare ogni singolo evento al fine di determinarne relativa importanza e priorità. Si tratta di una funzione automatica sempre attiva che viene applicata a tutti gli eventi ricevuti dal correlatore. Il calcolo della priorità serve a segnalare al personale di sicurezza se l evento specifico merita particolare attenzione o no. La Priority Formula consiste in quattro fattori combinati che generano una valutazione complessiva della priorità: ogni criterio offre alla formula un valore numerico compreso tra 0 (basso) e 10 (alto): un elevato fattore di priorità indica un evento ad elevato fattore di rischio. Non tutti gli eventi ad alta priorità sono necessariamente minacce di sicurezza (potrebbero infatti essere allarmi di tipo operativo). Oltre ai quattro fattori di priorità, la Priority Formula utilizza anche l agentseverity (ovvero la traduzione della Severity in valori normalizzati per il correlatore). 48

49 Fattore di priorità Model Confidence La Model Confidence è relativa al fatto che l asset sia modellizzato o meno all interno del correlatore e a che livello. Il punteggio massimo è : l asset è modellizzato e il suo asset ID è presente; +4: l asset è stato oggetto di scansione per le porte aperte; +4: l asset è stato oggetto di scansione di vulnerabilità. 49

50 Fattore di priorità Relevance La Relevance è relativa al fatto che un evento sia o meno rilevante per un asset sulla base del fatto che l evento contenga porte aperte e/o vulnerabilità note e, in caso affermativo, se queste vulnerabilità e/o porte siano esposte dall asset. Se un asset non espone porte o vulnerabilità contenute nell evento, l evento non è rilevante per l asset. Il punteggio massimo è

51 Fattore di priorità Severity - 1 di 2 La Severity è una sorta di funzione storica: il sistema è stato attaccato o compromesso in precedenza, l attaccante ha già eseguito azioni malevole o scansioni in passato? Punteggi diversi sono assegnati sulla base della presenza o meno dell attaccante all interno delle Active List del correlatore (/All Active Lists/ArcSight System/Threat Tracking), i cui contenuti sono aggiornati automaticamente dalle regole di correlazione. Il punteggio massimo è : l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Infiltrators List; +5: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Hostile List; 51

52 Fattore di priorità Severity 2 di 2 +3: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Compromised List; +3: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Suspicious List; +1: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Reconnaissance List. 52

53 Fattore di priorità Asset Criticality L Asset Criticality misura l importanza dell asset nel contesto specifico in funzione del modello di rete configurato all interno del correlatore usando le categorie standard /System Asset Categories/Criticality/Very High, High, Medium, Low, e Very Low. Il punteggio massimo è : l asset è trovato dal filtro /System Asset Categories/Criticality/Very High; +8: l asset è trovato dal filtro /System Asset Categories/Criticality/High; +6: l asset è trovato dal filtro /System Asset Categories/Criticality/Medium; +4: l asset è trovato dal filtro /System Asset Categories/Criticality/Low; +2: l asset è trovato dal filtro /System Asset Categories/Criticality/Very Low; +0: l asset non è categorizzato dai filtri precedenti. 53

54 Valutazione della priorità 1 di 2 La priorità di un evento è calcolata valutando complessivamente l agentseverity con i fattori Model Confidence, Relevance, Severity e Asset Criticality. I quattro fattori della Priority Formula insieme all agentseverity sono tutti campi all interno dello schema del correlatore. La valutazione della priorità è associata a colori e mostrata all interno dell Active Channel. 54

55 Valutazione della priorità 2 di 2 Priorità Colore Descrizione 0-2 Verde 3-4 Blu 4-6 Giallo 7-8 Arancione 9-10 Rosso Very Low: questo evento è una funzione di routine (ad es. l accesso di un utente autorizzato). Low: questo evento descrive un operazione comune, come un cambio di configurazione o una scansione di sistema programmata. Medium: questo evento è un potenziale problema, ad esempio una scansione propedeutica ad un attacco, violazioni di policy o vulnerabilità identificate. Questi eventi spesso sono tentativi ostili di accesso il cui esito non è confermato. High: questo evento è un problema che indica, ad esempio, formazioni di attacco, violazioni di sicurezza, utilizzo improprio, traffico verso darknet, valori di registro sbagliati, un SYN flood, etc. Very High: questo evento è un problema grave, ad esempio violazioni di sicurezza certe o pacchetti DHCP che non contengono all interno del proprio payload determinati dati. 55

56 Thank you!

57 Nome: Andrea Boggio Ruolo: Business Consultant Location: Roma Industry Focus: Cross industry Andrea Boggio ricopre il ruolo di Business Consultant in HP Enterprise Security Services. Partecipa all'information Security Arena da oltre 10 anni e si focalizza principalmente sugli aspetti tecnologici e di processo delle aree di Governance, Risk & Compliance, SIEM\SOC, Mobile Protection, Threat and Vulnerability Management e Network Security. Ha maturato esperienze significative presso clienti del settore Telco, Public Sector e Finance. Detiene le seguenti certificazioni di sicurezza: ISO/IEC 27001:2005 Lead Auditor; Certified Information Systems Auditor (CISA); Certified Information Security Manager (CISM); Certified in the Governance of Enterprise IT (CGEIT); Certified in Risk and Information Systems Control (CRISC); Information Technology Infrastructure Library (ITIL); oltre ad altre certificazioni professionali di specifiche tecnologie di sicurezza (ArcSight, FireEye, etc). È membro del capitolo Italiano di ISACA. Partecipa all'expert Group di ENISA per la tematica Cloud Security and Resilience. 57

SIEM: Casi d'uso e livelli di maturità

SIEM: Casi d'uso e livelli di maturità SIEM: Casi d'uso e livelli di maturità Marco Di Leo Security Consulting Technical Leader LA ISO27001 marco.dileo@hp.com Security Summit Roma, 18/06/2014 SIEM Una definizione Cos è Il termine Security Information

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Progetto AURELIA: la via verso il miglioramento dei processi IT

Progetto AURELIA: la via verso il miglioramento dei processi IT Progetto AURELIA: la via verso il miglioramento dei processi IT Maurizio Coluccia Agenda BNL - BNP Paribas: IT Convergence Projects Il programma Il progetto Aurelia Il perimetro del progetto e le interfacce

Dettagli

Ciclo di vita dimensionale

Ciclo di vita dimensionale aprile 2012 1 Il ciclo di vita dimensionale Business Dimensional Lifecycle, chiamato anche Kimball Lifecycle descrive il framework complessivo che lega le diverse attività dello sviluppo di un sistema

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

InteGrazIone con MICrosoFt DYnaMICs. mailup.com

InteGrazIone con MICrosoFt DYnaMICs. mailup.com InteGrazIone con MICrosoFt DYnaMICs mailup.com PreMessa Il CrM Microsoft Dynamics v4 è tra le principali soluzioni di gestione aziendale integrate. Questo documento presenta le modalità di interazione

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it

Soluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Development & Assessment Tools

Development & Assessment Tools Development & Assessment Tools Grazie a una partnership internazionale offriamo una gamma di strumenti che consentono di: rendere più efficace ed efficiente la fase di analisi delle esigenze aziendali

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense OVERVIEW IGLOOGUARD è una piattaforma tecnologica integrata di nuova generazione, attraverso la quale è possibile garantire la sicurezza di un gruppo di persone all interno di vaste aree. Il sistema completamente

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Iniziativa : "Sessione di Studio" a Roma

Iniziativa : Sessione di Studio a Roma Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Retail L organizzazione innovativa del tuo punto vendita

Retail L organizzazione innovativa del tuo punto vendita fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli