SIEM: Casi d'uso e livelli di maturità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SIEM: Casi d'uso e livelli di maturità"

Transcript

1 SIEM: Casi d'uso e livelli di maturità Andrea Boggio Business Consultant CISA, CISM, CRISC, CGEIT, LA ISO27001, ITIL, ACP, FSE Security Summit Milano, 20/03/2014

2 SIEM Controllo e visibilità centralizzate Un SIEM offre visibilità centralizzata degli eventi generati all interno dell azienda Dispositivi di rete Dispositivi di sicurezza Physical Mobile Server Desktop Cloud IAM Databases CCTV Applicazioni 2

3 SIEM Una definizione Cos è Il termine Security Information Event Management (SIEM) è coniato da Mark Nicolett e Amrit Williams di Gartner nel 2005 e descrive le capability di prodotto di raccolta, analisi e presentazione delle informazioni dai dispositivi di rete e di sicurezza, dalle applicazioni di identity and access management, dagli strumenti di vulnerability management e policy compliance, dai log dei sistemi operativi, dei database e delle applicazioni e dalle sorgenti esterne di minacce; Combinazione di capability tecnologiche distinte: Log Management; Real-time Monitoring di eventi e incidenti di sicurezza; Strumento in grado di effettuare analisi in tempo reale degli allarmi di sicurezza e delle informazioni generate da sorgenti di log (di sicurezza e non); Sorgente di log = qualsiasi tecnologia in grado di produrre informazione digitale. 3

4 SIEM Un altra definizione Big data security analytics e soluzioni SIEM Simple Intelligent Efficient Manageable Time to Value accelerato Correlazione in tempo reale e analisi Engine ottimizzati per correlazione e storage Scalabilità enterprise Semplicità nella realizzazione, nella collezione, nell integrazione, nell utilizzo e nell esercizio. Analisi delle minacce, Big Data e processazione complessa degli eventi Storage dei dati efficiente, performance e capacità di recupero dell informazione ottimizzate Configurazione centralizzata dei contenuti, aggiornamenti, licensing, gestione degli utenti e dei ruoli 4

5 Driver principali Quantità enormi di dati di log in quotidiana crescita CyberSecurity Come fare a rilevare e investigare gli incidenti di sicurezza? Compliance Come essere certi di passare gli audit? IT Operations Come gestire i malfunzionamenti e fare troubleshooting nella propria rete? 5

6 CyberSecurity Minacce tipiche Bot, Worm e Virus APT Attacchi mirati Violazione delle policy Accessi applicativi non autorizzati C è bisogno di correlazione! 6

7 Compliance Manuale A rischio di errori e labor-intensive Impossibile assicurare compliance continua e protezione dalle intrusioni Semi-Automatica Processi di audit separati A rischio di errori e non continua Tutti i log Automatica Feed diretto degli eventi Approccio meno intrusivo e più completo per attività di audit continue e ad ampio spettro 7

8 IT Operations Driver principale: troubleshooting Ricerca di stringhe specifiche Alcuni allarmi sono basati sull informazione contenuta all interno dell evento Alcuni report sono basati sui requisiti del management o sugli SLA # less /var/log/messages grep EventID: 1354 Sep 2 15:33:53 gateway1 Server Administrator: Instrumentation Service EventID: 1354 Power supply detected a failure Sensor location: PS 2 Status Chassis location: Main System Chassis Previous state was: Unknown Power Supply type: AC Power Supply state: Presence detected, Failure detected, AC lost 8

9 SIEM\SOC Take Aways Alcuni spunti * SIEM come tecnologia di sicurezza, data management e data analysis; «Plan strategically, deploy tactically»; Non deve essere uno strumento stand-alone bensì parte di un programma di monitoraggio della sicurezza; Processi, procedure, flussi di lavoro, personale dedicato e competente; Centralità dei casi d uso; L architettura di contesto è fondamentale; La maturità di un SIEM e di un SOC richiede un commitment costante da parte dell organizzazione; Approccio di tipo output-driven; Un progetto SIEM non è realmente un progetto ma un processo e un programma al tempo stesso non si completa mai; È sempre necessario personale dedicato; I processi essenziali di sicurezza sono di due tipologie: monitoraggio in tempo reale e investigazioni ex-post. * «Security Information and Event Management Architecture and Operational Processes, Gartner Gennaio

10 Difficoltà comuni Fattori di insuccesso Complessità di deployment; Complessità di amministrazione; Complessità operativa; Difficoltà ad esprimere il pieno valore della soluzione; SIEM implementations often fail to deliver full value not due to broken tools, but due to broken processes and practices by the organization that owns and operates the SIEM tool. * * «Security Information and Event Management Architecture and Operational Processes, Gartner Gennaio

11 Livelli di Maturità

12 SIEM Maturity Scale 12

13 Approccio olistico Tecnologia, Persone, Processi Process Technology People Escalation 1 Router Firewall 2 Intrusion detection Web server 5 Level 1 Level 2 4 Engineer Incident Handler 6 Network & System Owners Case closed Proxy server ESM server 3 13

14 Transazione Impatto dei Casi d Uso Trasformazione SIEM Maturity Model Risk Management SI e OC Avanzati Monitoraggio delle sicurezza & Response Compliance Voglio iniziare a pensare al rischio in maniera più ampia. Mi serve qualcosa di semplice per garantire la conformità. Siamo stati attaccati e siamo finiti sui giornali. Mi serve qualcosa che mi aiuti. Devo mettere in sicurezza la mia azienda in un contesto fatto di cloud, mobility e social. Gestione operativa Coinvolgimento degli stakeholder C-Level 14

15 Esempio di Maturity Assessment 15 General Training Certifications Experience People Skill Assessments Career Path Leadership Mission Process Operational Process Analytical Process Business Process Technology SIEM Monitoring Architecture Correlation Monitored Security Technologies Information Lifecycle Management How many SOC analysts do you have per shift? What is your ratio of level-2 analysts to level-1? Do you have defined roles and responsibilities? Do you have documented R&R for teams you interact with? Do you have a dedicated SOC engineer? Who does your SOC support? What is the basic mission of your SOC? Are escalations to internal teams or external clients? Does your SOC conduct any incident response activities? Does your SOC have a documented mission statement? Do other teams know about the SOC mission? What SIEM do you use? Do you have a test implementation of your SIEM? How do you monitor infrastructure performance? (availability, throughout, latency, average > peak > surge) Do you monitor any of the product vendor monitoring consoles to supplement your SIEM? Maturity Level Level 0 - Incomplete 0 Level 1 - Performed 1 Level 2 - Managed 2 Level 3 - Defined 3 Level 4 - Measured 4 Level 5 - Optimizing 5

16 SOC Maturity Assessment Tech Process SOMM Level 2,50 2,00 1,50 1,00 0,50 0,00 People Business Company A Average Current Phase 1 Phase 2 Phase 3 Timeline 6 mos 1 yr 2 yr SOMM Target Use Cases Logging Perimeter, compliance Insider Threat, APT Application Monitoring Staffing Ad hoc 4 x L1, 1x L2 8 x L1, 2x L2 12 x L1, 2x L2, 2x L3 Coverage 8x5 8x5 12x7 24x7 Maturity Assessment Score Business 2.44 Mission 1.86 Accountability 1.21 Sponsorship 2.18 Relationship 2.15 Deliverables 3.00 Vendor Engagement 2.67 Facilities 1.27 People 1.82 General 1.98 Training 2.61 Certifications 1.58 Experience 2.00 Skill Assessments 0.88 Career Path 1.92 Leadership 1.50 Process 0.63 General 2.01 Operational Process 1.67 Analytical Process 0.00 Business Process 0.00 Technology Process 0.00 Technology 2.60 Architecture 1.54 Data Collection 3.69 Monitoring 1.50 Correlation 1.37 General 2.13 Overall SOM Level

17 Project and Capability timeline Verifica e Design Sviluppo Implementazione Operatività Transizione Capability Go-live delle operazioni di sicurezza Capability inziale di monitoraggio Skills Assessment Maturity Assessment 17 Live data Sviluppo contenuti Training Data Onboarding Roadmap Assessment Livello di effort

18 Metriche operative

19 Cosa potrebbero dire i dati 1. Gli eventi orari per ogni analista sono troppi oppure troppo pochi 2. 99% di tutto il volume di traffico viene generato da due dispositivi 3. Il team sta gestendo oggi un volume di dati 5 volte maggiore rispetto a 1 anno fa 4. Gli incidenti dovuti al malware stanno aumentando in fretta 5. Un analista apre ogni case con priorità alta 6. Il tempo di riconoscimento di un evento è inferiore a 60 minuti 19

20 Perchè misurare? Metriche e misure sono parte essenziale di un SOC Fornire visibilità Dimostrare il Ritorno d Investimento (ROI) Facilitare il miglioramento continuo Costruire casi di business Supporto per due diligence Promuovere il raggiungimento dei risultati 20

21 Cose da guardare Efficacia Efficienza Quanti dati stanno arrivando? Quanto e cosa sta venendo fuori? Eventi grezzi ( raw ) Eventi correlati Quanti punti vengono controllati Incidenti / Casi Quanti casi d uso Raggiungimento degli SLA Aggiungere il contesto Per ore/giorni/mesi Per analista Per incidente/caso/ severity Per business unit Quanto è veloce la gestione? Riconoscimento degli eventi Escalation Risoluzione 21

22 Processo di analisi dei log di un SOC Questo IP sta facendo altre cose? Altri log Questa porta è aperta? port scan Cos è installato su questo sistema? asset inventory L attacco è effettivamente tale? payload Per cose viene usato? port lookup Come funziona l attacco? Dettagli della signature Va avanti da molto tempo? Contesto storico Che altro succede? Eventi concorrenti : :1433 SQL Injection Attack 23Mar :003 user=jones 22 traceroute Che sistemi vengono chiamati? Da dove viene? nslookup vulnerability scan Questo sistema è vulnerabile? ITAM Chi gestisce questo sistema? Ci sono cambiamenti in corso? Analisi del traffico IDAM Qual è lo stato di questo utente? Qual è il timing? address book Cosa fa questa persona?

23 Gestire, misurare, migliorare Chiamate e Ticket CERT, Severity, Categorie Intelligence quotidiana Situational awareness Report settimanali delle minacce Panorama delle minacce Report esecutivi mensili Visibilità agli executive 23

24 Esempi di report mensili «C-Level» 24

25 Key Performance Indicator

26 Esempio di KPI 1 Numero di eventi/ Numero di eventi per sorgente Perchè: Base per molti altri KPI Il trend mostra la qualità della gestione degli eventi Sorgenti dati: Tutte Come: Log Mgmt: Report quotidiani per contare gli eventi SIEM: Trend con report on top 26

27 Esempio di KPI 2 Numero di login falliti di utenti privilegiati Perchè: Potenziali pericoli per la sicurezza Sorgenti dati: Sistemi Operativi Applicazioni Server di autenticazione Come: Log Mgmt: Report usando i nomi degli utenti nelle query SIEM: Report tramite active list popolate, ad esempio, dall integrazione con AD 27

28 Esempio di KPI 3 Numero di incidenti di sicurezza Perchè: Base per altri KPI Mostra il trend degli incidenti di sicurezza Sorgenti dati: SIEM Service Desk, Ticketing System Come: Log Mgmt: applicabile se integrato con il sistema di ticket SIEM: applicabile se viene usato per il case management o se è integrato con il sistema di ticket 28

29 Esempio di KPI 4 Numero di indirizzi IP non autorizzati, porte e tipologie di traffico negate Perchè: Mostra le violazioni di sicurezza Indicatore di successo delle attività di awareness Sorgenti dati: Firewall e router con ACL IDS/IPS Come: Log: Report MGMT: Report tramite active list e zone 29

30 Case Study Evoluzione di un SIEM

31 Contesto di riferimento L attuale infrastruttura abilita sia i servizi di conformità alle leggi/normative italiane (Log Management) sia quelli relativi monitoraggio degli eventi di sicurezza (Correlation): Il perimetro Compliance (Log Management) è definito dalla normativa di riferimento, che determina anche modalità e tempi di conservazione minimi dei dati raccolti; Il perimetro Sicurezza (Correlation) è rappresentato dalle sonde di Intrusion Detection Systems, attestate sui segmenti di rete critici, e da altre sorgenti di log di sicurezza (Firewall, Domain Controller, AntiVirus). 31

32 Obiettivi e risultati attesi Gli obiettivi principali sono: consolidamento e potenziamento dell infrastruttura; innalzamento del livello di maturità del SIEM. I driver di trasformazione dell attuale infrastruttura sono molteplici: Armonizzazione con i progetti di consolidamento e virtualizzazione; refresh tecnologico piattaforma SIEM; integrazione del nuovo perimetro; miglioramento di efficienza ed efficacia della componente di Correlation. Il perimetro Compliance verrà alimentato tramite l integrazione con la nuova corporate, unitamente alle normali attività day by day. Il perimetro Sicurezza verrà notevolmente aumentato tramite la definizione di Use Case specifici e la correlazione di eventi generati dai sistemi di monitoraggio della sicurezza presenti. 32

33 Sorgenti di Log Ambito Sistema - Ruolo Tipo di log - Informazioni nel log Tipologia raccolta Modalità raccolta Numerosità sorgenti EPS medi stimati MS_Windows Domain Controller EventView Security: log on-off PULL WMI IBM RACF RACF RACF for z/os file: log on-off PUSH SFTP Digital Vault Gestione utenze locali privilegiate Syslog: operazioni delle utenze amministrative, logon-logoff, orario PUSH SYSLOG Oracle DB DB Oracke File pclogdw_ora PUSH SCP Microsoft File Server File Server Audit Log su operazioni effettuate su file e directory PULL WMI Sistemi Unix Unix Syslog: operazioni delle utenze amministrative, logon-logoff, sudo, cron, orario PUSH SYSLOG VDI DHCP VDI DHCP: New lease, released, renewed PUSH Connettore installato su server RADIUS Firewall Firewall Centrali Eventi IPS: Vulnerabilità, sistemi interessati, orario PUSH SYSLOG

34 Casi d uso attuali 1 di 2 MS Windows Accessi di tutte le utenze del dominio; IBM RACF Accessi degli amministratori di sistema dei Mainframe; Digital Vault Accessi locali degli amministratori di sistema sui server Microsoft e Unix; Indirizzamento NAC & Accesso NAC Informazioni utili alla ricostruzione di un identità a fronte di un evento rischioso; Sistemi Unix Accessi degli amministratori di sistema Unix; VDI Informazioni DHCP dell ambiente VDI; 34

35 Casi d uso attuali 2 di 2 Firewall Log di sicurezza generati dai firewall (UTM, AV, IPS, clean-up rules, etc); Oracle DB Accessi degli amministratori del database; Microsoft File Server Audit delle operazioni di Read, Write, List, Modify e Delete di file e cartelle sui File Server individuati. 35

36 Esempi di caso d uso base e avanzati 36

37 Mappare i requisiti di business sui casi d uso Stakeholder Requisiti di business Casi d Uso Sorgenti dati CISO Misura della security posture Report e dashboard mensili di alto livello verso o da host o domini malevoli noti Security Operations Compliance Identificare exploit 0-day e perdita di dati sensibili Mantenere la compliance alla PCI (sezione 10) Monitoraggio e rilevazione delle APT Collezionare, conservare I log di sicurezza e fare analisi per eventuali violazioni Firewall IDS/IPS Antivirus Authentication Vulnerability Scanner Frodi Controllare gli account di vendor/partner per attività fraudolente Controllare attività e transazioni sospette 37

38 Perimetro Caso d Uso Sorgenti di log principali Criteri di allarme Azione Attività Botnet Firewall, IDS, Proxy, Mail, Threat Intelligence Connessione verso o da host o domini malevoli noti Visualizzazione nell active channel dell analista Virus outbreak Antivirus 3 virus rilevati con lo stesso nome in 10 minuti Attivazione del supporto antivirus / visualizzazione su dashboard Attacco / Codice malevolo IDS/IPS, Vulnerability L asset attaccato ha una vulnerabilità con relevance=10 Attivazione del gruppo di supporto / Visualizzazione nell active channel dell analista / visualizzazione su dashboard SQL injection Web Server, DAM, IDS/IPS 5 tentativi di injection in una specifica finestra temporale Visualizzazione nell active channel dell analista Phishing Threat Intelligence, Firewall, IDS, Proxy, Mail Connessione verso o da host o domini malevoli noti Visualizzazione nell active channel dell analista Accesso remoto non autorizzato VPN, Applicazioni Autenticazione avvenuta con successo da parte di un membro esterno al dominio Visualizzazione nell active channel dell analista / attivazione del gruppo di supporto Nuova vulnerabilità su un host in DMZ Vulnerability Nuova vulnerabilità identificata su un host pubblicamente accessibile Invio di report quotidiano tramite al gruppo di gestione delle vulnerabilità Attività sospetta Firewall, IDS, Mail, Proxy, VPN Escalation watch lists (recon, exploit, brute force, etc.) Invio quotidiano di i con il report delle attività sospette Anomalia statistica IDS, Firewall, Proxy, Mail, VPN, Web Server Variazione medi di magnitudine X durante una specifica finestra temporale Visualizzazione degli allarmi nella dashboard di situational awareness 38 Nuovo pattern di IDS, Firewall, Proxy, Mail, VPN, Web Rilevazione di un pattern sconosciuto attività Server Visualizzazione nell active channel dell analista

39 Minacce interne Caso d Uso Sorgenti di log principali Criteri di allarme Azione Violazione Policy OS, Business Applications, Network Devices, DAM Utilizzo di applicazioni P2P Eccessivo consumo di banda Accessi fuori policy verso siti web Visualizzazione nell active channel dell analista / al manager dell impiegato / visualizzazione nella summary dashboard Violazione dei Ruoli OS, Business Applications, Network Devices, DAM Accesso diretto ai database da parte di utenti non DBA Accesso ai sistemi HR da parte di impiegati non HR Visualizzazione nell active channel dell analista /escalation al livello successivo / visualizzazione nella summary dashboard Utenti ad alto rischio (neo-assunti, consulenti, etc) OS, Business Applications, Network Devices, DAM Escalation watch lists (violazione policy, violazione ruoli, codice malevolo) con report quotidiano dell attività sospetta Utenti privlegiati & account condivisi OS, Business Applications, Network Devices Campi sensibili aggiornati (salario, costo, etc) dal DBA Account DBA acceduto da «root» o da «administrator» Account amministrativo acceduto da un utente non di dominio Visualizzazione nell active channel dell analista / escalation per la risposta all incidente Report delle attività utente AD or IAM, OS, Business Applications, Network Devices Report completo sulle attività degli utenti ad alto rischio con report quotidiano dell attività sospetta Nuovo pattern di attività IDS, Firewall, Proxy, Mail, VPN, Web Server Rilevazione di un pattern sconosciuto Visualizzazione nell active channel dell analista 39

40 Dati di contesto e determinazione della priorità esempio di applicazione pratica in un SIEM (HP ArcSight)

41 Sorgenti di dati di contesto 41

42 Correlazione arrichita dal contesto Contesto Asset Vulnerabilità Storia dell attacco Criticità Contesto utente Ruoli Attributi Account Contesto location Fisico Logico 42 Badge Query ai DB File salvati su USB Login VPN File acceduti inviate Screen Print Navigazione Web Applicazioni

43 Contesto di vulnerabilità Una vulnerabilità è uno stato software, hardware o firmware che espone un asset ad un potenziale rischio di sfruttamento della stessa. All interno di ArcSight, la risorsa Vulnerability consiste in una serie di directory che corrispondono a diverse autorità o enti che pubblicano descrizioni di vulnerabilità quali XS-Force, CVE e Bugtraq. La descrizione di una vulnerabilità consiste solitamente in un insieme di software e/o hardware che, se presente nel sistema analizzato, potrebbe essere sfruttato da parte di una forza esterna. Se un sistema soddisfa tutti i requisiti elencati nella descrizione della vulnerabilità viene considerato esposto a tale vulnerabilità. Nella maggior parte degli ambienti le vulnerabilità sono individuate e gestite attraverso uno scanner i cui risultati possono essere utilizzati per alimentare il network model di ArcSight. 43

44 Scansioni di vulnerabilità e Network Model 1 di 2 Spesso gli scanner di vulnerabilità sono configurati per eseguire le proprie operazioni ad intervalli regolari e in maniera continuativa, ad esempio ogni 24 ore. Lo scanner produce un report che viene salvato all interno di una directory o di un database all interno della rete. Lo SmartConnector ArcSight di tipo Scanner viene configurato per controllare questa directory o database in cerca di file aggiornati: non appena viene rilevato un report di scansione aggiornato, si occupa di collezionare i dati e normalizzarli nello schema ESM. Per comunicare i dati contenuti nel report alla componente ESM Manager, il connettore ne effettua il parsing trasformandoli in singoli eventi ESM contenenti informazioni per ogni asset di rete, categoria di asset e vulnerabilità. Quando ESM riceve un aggiornamento dallo scanner di vulnerabilità, cerca di ricondurre l asset presente nel report ad un indirizzo IP già esistente e modellizato all interno del correlatore; se inesistente, lo crea ex novo. 44

45 Scansioni di vulnerabilità e Network Model 2 di 2 45

46 Vulnerabilità e priorità degli eventi -1 di 2 Il correlatore determina la priorità degli eventi utilizzando quattro fattori: 1. Model confidence: si riferisce al fatto che l asset sia modellizzato o meno all interno del correlatore. Un asset modellizzato potrà usare l output della scansione di vulnerabilità includendo nuove informazioni (vulnerabilità rilevate, porte aperte, etc) e disponendo di un model confidence più attendibile; 2. Relevance: si riferisce al fatto che un evento sia o meno rilevante per un asset in funzione delle porte e/o delle vulnerabilità associate a tale evento; 3. Severity: i punteggi di Severity sono assegnati sulla base della presenza dell attaccante e del target in una delle Active List del correlatore; 4. Asset Criticality: viene configurata manualmente durante il processo di modellizzazione categorizzando gli asset all interno del correlatore. 46

47 Vulnerabilità e priorità degli eventi 2 di 2 La Model Confidence è maggiore se un asset è oggetto di scansione di vulnerabilità e di porte aperte. La Relevance è maggiore se la porta attaccata è effettivamente aperta sull asset e se l attaccante sta cercando di sfruttare una specifica vulnerabilità su tale asset: il correlatore calcola la priorità di un evento valutando se la porta attaccata è aperta e se l indirizzo IP attaccato è interessato da specifiche vulnerabilità. Il campo dell evento Vulnerability viene popolato quando l obiettivo dell attacco è un asset che espone una signature di vulnerabilità che corrisponde al campo deviceeventclassid dell evento. 47

48 Priority Formula La Priority Formula è un insieme di cinque criteri utilizzati per valutare ogni singolo evento al fine di determinarne relativa importanza e priorità. Si tratta di una funzione automatica sempre attiva che viene applicata a tutti gli eventi ricevuti dal correlatore. Il calcolo della priorità serve a segnalare al personale di sicurezza se l evento specifico merita particolare attenzione o no. La Priority Formula consiste in quattro fattori combinati che generano una valutazione complessiva della priorità: ogni criterio offre alla formula un valore numerico compreso tra 0 (basso) e 10 (alto): un elevato fattore di priorità indica un evento ad elevato fattore di rischio. Non tutti gli eventi ad alta priorità sono necessariamente minacce di sicurezza (potrebbero infatti essere allarmi di tipo operativo). Oltre ai quattro fattori di priorità, la Priority Formula utilizza anche l agentseverity (ovvero la traduzione della Severity in valori normalizzati per il correlatore). 48

49 Fattore di priorità Model Confidence La Model Confidence è relativa al fatto che l asset sia modellizzato o meno all interno del correlatore e a che livello. Il punteggio massimo è : l asset è modellizzato e il suo asset ID è presente; +4: l asset è stato oggetto di scansione per le porte aperte; +4: l asset è stato oggetto di scansione di vulnerabilità. 49

50 Fattore di priorità Relevance La Relevance è relativa al fatto che un evento sia o meno rilevante per un asset sulla base del fatto che l evento contenga porte aperte e/o vulnerabilità note e, in caso affermativo, se queste vulnerabilità e/o porte siano esposte dall asset. Se un asset non espone porte o vulnerabilità contenute nell evento, l evento non è rilevante per l asset. Il punteggio massimo è

51 Fattore di priorità Severity - 1 di 2 La Severity è una sorta di funzione storica: il sistema è stato attaccato o compromesso in precedenza, l attaccante ha già eseguito azioni malevole o scansioni in passato? Punteggi diversi sono assegnati sulla base della presenza o meno dell attaccante all interno delle Active List del correlatore (/All Active Lists/ArcSight System/Threat Tracking), i cui contenuti sono aggiornati automaticamente dalle regole di correlazione. Il punteggio massimo è : l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Infiltrators List; +5: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Hostile List; 51

52 Fattore di priorità Severity 2 di 2 +3: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Compromised List; +3: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Suspicious List; +1: l asset appare come attaccante nell Active List /ArcSight System/Threat Tracking/Reconnaissance List. 52

53 Fattore di priorità Asset Criticality L Asset Criticality misura l importanza dell asset nel contesto specifico in funzione del modello di rete configurato all interno del correlatore usando le categorie standard /System Asset Categories/Criticality/Very High, High, Medium, Low, e Very Low. Il punteggio massimo è : l asset è trovato dal filtro /System Asset Categories/Criticality/Very High; +8: l asset è trovato dal filtro /System Asset Categories/Criticality/High; +6: l asset è trovato dal filtro /System Asset Categories/Criticality/Medium; +4: l asset è trovato dal filtro /System Asset Categories/Criticality/Low; +2: l asset è trovato dal filtro /System Asset Categories/Criticality/Very Low; +0: l asset non è categorizzato dai filtri precedenti. 53

54 Valutazione della priorità 1 di 2 La priorità di un evento è calcolata valutando complessivamente l agentseverity con i fattori Model Confidence, Relevance, Severity e Asset Criticality. I quattro fattori della Priority Formula insieme all agentseverity sono tutti campi all interno dello schema del correlatore. La valutazione della priorità è associata a colori e mostrata all interno dell Active Channel. 54

55 Valutazione della priorità 2 di 2 Priorità Colore Descrizione 0-2 Verde 3-4 Blu 4-6 Giallo 7-8 Arancione 9-10 Rosso Very Low: questo evento è una funzione di routine (ad es. l accesso di un utente autorizzato). Low: questo evento descrive un operazione comune, come un cambio di configurazione o una scansione di sistema programmata. Medium: questo evento è un potenziale problema, ad esempio una scansione propedeutica ad un attacco, violazioni di policy o vulnerabilità identificate. Questi eventi spesso sono tentativi ostili di accesso il cui esito non è confermato. High: questo evento è un problema che indica, ad esempio, formazioni di attacco, violazioni di sicurezza, utilizzo improprio, traffico verso darknet, valori di registro sbagliati, un SYN flood, etc. Very High: questo evento è un problema grave, ad esempio violazioni di sicurezza certe o pacchetti DHCP che non contengono all interno del proprio payload determinati dati. 55

56 Thank you!

57 Nome: Andrea Boggio Ruolo: Business Consultant Location: Roma Industry Focus: Cross industry Andrea Boggio ricopre il ruolo di Business Consultant in HP Enterprise Security Services. Partecipa all'information Security Arena da oltre 10 anni e si focalizza principalmente sugli aspetti tecnologici e di processo delle aree di Governance, Risk & Compliance, SIEM\SOC, Mobile Protection, Threat and Vulnerability Management e Network Security. Ha maturato esperienze significative presso clienti del settore Telco, Public Sector e Finance. Detiene le seguenti certificazioni di sicurezza: ISO/IEC 27001:2005 Lead Auditor; Certified Information Systems Auditor (CISA); Certified Information Security Manager (CISM); Certified in the Governance of Enterprise IT (CGEIT); Certified in Risk and Information Systems Control (CRISC); Information Technology Infrastructure Library (ITIL); oltre ad altre certificazioni professionali di specifiche tecnologie di sicurezza (ArcSight, FireEye, etc). È membro del capitolo Italiano di ISACA. Partecipa all'expert Group di ENISA per la tematica Cloud Security and Resilience. 57

SIEM: Casi d'uso e livelli di maturità

SIEM: Casi d'uso e livelli di maturità SIEM: Casi d'uso e livelli di maturità Marco Di Leo Security Consulting Technical Leader LA ISO27001 marco.dileo@hp.com Security Summit Roma, 18/06/2014 SIEM Una definizione Cos è Il termine Security Information

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer»

Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» Skills 4 security: antani? «Le dico solo tre parole... Chief Security Officer» La security: esperienza vs conoscenza didattica Cosa può capitare avendone solo una delle due? Esperienza pregressa Conoscenza

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Prodotti e servizi IBM Internet Security Systems

Prodotti e servizi IBM Internet Security Systems Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Capire le priorità tramite la Real User Experience

Capire le priorità tramite la Real User Experience Capire le priorità tramite la Real User Experience Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di offrire

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

MONITORAGGIO DELLA SICUREZZA INFORMATICA MEDIANTE IL MODELLO SIEM IN UNA ORGANIZZAZIONE COMPLESSA: LA REGIONE EMILIA-ROMAGNA

MONITORAGGIO DELLA SICUREZZA INFORMATICA MEDIANTE IL MODELLO SIEM IN UNA ORGANIZZAZIONE COMPLESSA: LA REGIONE EMILIA-ROMAGNA Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Triennale in Informatica MONITORAGGIO DELLA SICUREZZA INFORMATICA MEDIANTE IL MODELLO SIEM

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Security Summit 2011 Milano

Security Summit 2011 Milano Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Andrea di Lernia, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC Speaker Fabio Guasconi Presidente del SC27 italiano e membro del direttivo di UNINFO Capo delegazione italiana per il JTC1/SC27 ISO/IEC ISECOM Vice Direttore delle Comunicazioni Membro di CLUSIT, ITSMF,

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience Il servizio IT dalla prospettiva dell utente End User Experience NetEye Real User experience ITIL e il continual service improvement Soddisfazione del cliente Servizi Processi Tecnologia CHECK DO ACT PLAN

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

I comportamenti illeciti nelle aziende: la prevenzione delle frodi

I comportamenti illeciti nelle aziende: la prevenzione delle frodi I comportamenti illeciti nelle aziende: la prevenzione delle frodi Rino Cannizzaro, ADFOR Strumenti informatici anti-frode: analisi con ACL e cruscotti di monitoraggio Qualità dei Processi ADFOR: Idee

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli