Il processo di Application. Security dal modello. tradizionale al Cloud
|
|
- Giulia Vaccaro
- 8 anni fa
- Visualizzazioni
Transcript
1 Il processo di Application Security dal modello tradizionale al Cloud
2 Relatore Alessandro Gai Senior Security Advisor ISECOM OPST OWSE + 5 anni penetration test + 10 anni web analyst and developer Trainer corsi specialisti - master universitari 2
3 Agenda Che cosa è il Cloud Computing? Rischi, minacce e vulnerabilità Quali domande dobbiamo porre ai nostri fornitori? Conclusioni 3
4 La nuvola Fino al 2008: = INTERNET Dal 2008 ad oggi =? 4
5 La nuvola 5
6 Cosa è il Cloud Computing? PaaS SaaS Managed Hosting 2.0 Virtualization IaaS Cloud Bursting Internal Cloud Public Cloud Private Cloud Mini Cloud 6
7 Cos è il Cloud Computing? 7
8 Caratteristiche del Cloud Computing Potenza di calcolo e di storage «illimitata» On-demand self-service richiedo servizi quali server time o network storage senza iterazione umana Broad network access dati accessibili sulla rete indipendentemente dal client utilizzato (cellulari, laptops o PDAs). 8
9 Caratteristiche del Cloud Computing Resource pooling Le risorse computazionali sono a disposizione di più clienti usando il modello multi-tenant. Differenti risorse fisiche e virtuali sono assegnate ai vari clienti on demand. 9
10 Caratteristiche del Cloud Computing Rapid elasticity Measured Service Controllo e ottimizzazione automatica delle risorse Ad esempio: content delivery service (mirror in n paesi nel mondo) 10
11 Cosa è il Cloud Computing? SaaS SaaS PaaS IaaS Iaas 11
12 Cosa è il Cloud Computing? Infrastructure as a Service Virtual machine o hardware astratti e relativi sistemi operativi Controllo remoto tramite servizi o API Es: Amazon EC2 and S3, Terremark Enterprise Cloud, Windows Live Skydrive and Rackspace Cloud, etc. 12
13 Cosa è il Cloud Computing? Platform as a Service Sviluppo di applicazioni tramite API remote Piattaforme offrono tool per lo sviluppo Es: Microsoft Azure, Force and Google App engine, IBM WebSphere CloudBurst Appliance, etc. 13
14 Cosa è il Cloud Computing? Software as a Service Software offerto da un provider di terze parti Disponibile «on demand» Configurabile remotamente via internet Es: CRM services and web content delivery services, Salesforce CRM, Google Docs, IBM LotusLive, etc. 14
15 Tipi di Cloud Private Cloud L infrastruttura opera per un solo cliente Community cloud L infrastruttura viene condivisa da una community con gli stessi obbiettivi (ad es. compliance ) Public cloud L infrastruttura è pubblica Hybrid cloud L infrastruttura è composta da due o più cloud (Cloud bursting) In parte sul cloud e in parte no 15
16 NIST Definition of Cloud Computing 16
17 Evoluzione (prospettiva utente / utilizzatore finale) The stand-alone personal computer Sistema operativo software e dati sono memorizzati in un singolo pc. The Web Sistema operativo e la maggior parte del software di cui un utente ha bisogno è sul suo pc mentre la maggior parte dei dati sono sul web The «Cloud» La maggior parte del software e dei dati è on line (internet based) 17
18 Evoluzione (prospettiva utente / utilizzatore finale) 18
19 Esempi di applicazioni sul cloud 19
20 Esempi di applicazioni sul cloud (online video creator) (online word processor, spreadsheet, etc.) (business applications) (image editor) (online hrms) (blog) 20
21 21
22 22
23 Agenda Che cosa è il Cloud Computing? Rischi, minacce e vulnerabilità Quali domande dobbiamo porre ai nostri fornitori? Conclusioni 23
24 ENISA - Cloud Computing Risk Assessment This paper allows an informed assessment of the security risks and benefits of using cloud computing - providing security guidance for potential and existing users of cloud computing ENISA analizza benefici e criticità riguardanti la sicurezza e il Cloud Computing. Estraiamo da qui rischi e vulnerabilità legate al mondo applicativo 24
25 Policy and organizational risks R.1 Lock-in Portabilità di servizi / dati o o o SaaS Lock-in: il provider offre un servizio per l esportazione dei dati? Cosa comporterebbe la migrazione su un altro provider? PaaS Lock-in: uso API del provider, il mio codice è portabile? IaaS-Lock-in R.2 Loss of governance Possiamo effettuare port scans, vulnerability assessment o penetration testing? 25
26 Policy and organizational risks R.3 Compliance challenges Provider garantisce i requirement per la mia compliance? EC2 hosted services non possono essere usati per gestire transazioni di carte di credito (compliance a PCI-DSS) R.4 Loss of business reputation due to cotenant activities L attività malevola di un tenant può influenzare negativamente gli altri tenant (ad es. range di indirizzi IP bloccati) 26
27 Policy and organizational risks R.5 Cloud service termination or failure Il provider sospende il servizio o è negligente nella sua fornitura. R.6 Cloud provider acquisition Acquisizione del provider da un altra società. R.7 Supply chain failure Se provider da in outsource parte dell attività il livello di sicurezza del provider può dipendere dal livello di sicurezza della terza parte. 27
28 Technical risks R.8 Resource exhaustion (under or over provisioning) ad es. se le proiezioni statistiche usate per alloccare le risorse sono errate. R.9 Isolation failure (Sql injection?) R.10 Cloud provider malicious insider R.11 Management interface compromise (manipulation, availability of infrastructure) R.12 Intercepting data in transit R.13 Data leakage on up/download (come sopra intra-cloud ) 28
29 Technical risks R.14 Insecure or ineffective deletion of data se richiesto data wiping? R.15 Distributed denial of service (DDoS) R.16 Economic denial of service (EDOS) L uso improprio delle risorse di un utente porta a un danno economico (DDoS su cliente che paga in base a HTTP request / furto d identità e utilizzo del cloud per scopi malevoli) R.15/R.16 Dos Applicativi 29
30 EDOS 30
31 Technical risks R.17 Loss of encryption keys Perdita o compromissione delle chiavi segrete (SSL, file encryption, customer private keys, etc) o delle password R.18 Undertaking malicious probes or scans Come controllare le scansioni (network mapping) R.19 Compromise service engine Problemi nel service engine (IaaS / PaaS / SaaS) R.20 Conflicts between customer hardening procedures and cloud environment (seguire le linee guida del proprio provider) 31
32 32
33 Agenda Che cosa è il Cloud Computing? Rischi, minacce e vulnerabilità Quali domande dobbiamo porre ai nostri fornitori? Conclusioni 33
34 Vulnerabilità V1. AAA Vulnerabilities Autenticazione / Autorizzazione / Accounting o o Impossibilità di tracciare l uso improprio di risorse o gli incidenti Accesso non autorizzato - Privileges escalation: Memorizzazione insicura delle credenziali di accesso al cloud Numero insufficiente di ruoli Problematiche intrinsiche nell autenticazione basata sulla password 34
35 Vulnerabilità V2. User Provisioning Vulnerabilities V3. User De-Provisioning Vulnerabilities Poco controllo sulla procedura di Provisioning Mancato controllo sull identità V4. Remote Access To Management Interface V5. Hypervisor Vulnerabilities (virtual machine-based Rootkit) es: Cloudburst (VMware vulnerability) 35
36 User Provisioning / De-Provisioning Vulnerabilities 36
37 Vulnerabilità V6. Lack Of Resource Isolation Vulnerabilità nel hypervisor security model o nelle interfacce di management che possono portare al furto dei dati condivisi sulla stessa macchina V7. Lack Of Reputational Isolation V8. Communication Encryption Vulnerabilities MITM attacks / self-signed certificates / etc. V9. Lack Of Or Weak Encryption Of Archives And Data In Transit Dati sensibili devo essere criptati 37
38 Vulnerabilità V10. Impossibility Of Processing Data In Encrypted Form il dato non viene mantenuto criptato durante il suo processo V11. Poor Key Management Procedures V12. Key Generation: Low Entropy For Random Number Generation Sistemi virtuali hanno meno entropia dei sistemi fisici. Attaccante su una virtual machine potrebbe essere in grado di guessare una chiave randomica generata da una seconda vm 38
39 Vulnerabilità V13. Lack Of Standard Technologies And Solutions I dati portrebbero essere locked-in dal provider V14. No Source Escrow Agreement Protezione dal fallimento del provider V15. Inaccurate Modelling Of Resource ad esempio se proiezioni statistiche usate per alloccare le risorse sono errate V16. No Control On Vulnerability Assessment Process 39
40 Vulnerabilità V17. Possibility That Internal (Cloud) Network Probing Will Occur Scansioni / test da altri clienti all interno del Cloud V18. Possibility That Co-Residence Checks Will Be Performed (Attacchi per determinare quali risorse sono condivise e da chi) V19. Lack Of Forensic Readiness SaaS: accesso al log degli accessi IP? V20. Sensitive Media Sanitization Policy di distruzione dei dati possono essere applicate? Ad es. distruzione fisica del disco. 40
41 Vulnerabilità V21. Synchronizing Responsibilities Or Contractual Obligations External To Cloud V22. Cross-Cloud Applications Creating Hidden Dependency V23. Sla Clauses With Conflicting Promises To Different Stakeholders V24. Sla Clauses Containing Excessive Business Risk V25. Audit Or Certification Not Available To Customers 41
42 Vulnerabilità V26. Certification Schemes Not Adapted To Cloud Infrastructures V27. Inadequate Resource Provisioning And Investments In Infrastructure V28. No Policies For Resource Capping V29. Storage Of Data In Multiple Jurisdictions And Lack Of Transparency About This V30. Lack Of Information On Jurisdictions V31. Lack Of Completeness And Transparency In Terms Of Use 42
43 43
44 Agenda Che cosa è il Cloud Computing? Rischi, minacce e vulnerabilità Quali domande dobbiamo porre ai nostri fornitori? Conclusioni 44
45 As we know, there are known knowns. There are things we know we know. We also know there are known unknowns, that is to say we know there are some things we do not know. But there are also unknown unknowns, the ones we don't know we don't know. Feb. 12, 2002, Donald Rumsfeld - Department of Defense news briefing
46 Quali domande dobbiamo porci e dobbiamo fare ai nostri fornitori? (tutte le piattaforme Iaas/Paas/Saas) Quali attività di Secure Development LifeCycle adotta il nostro fornitore di servizi / software? Quali standard di design e codice sicuro usa il nostro fornitore nel suo SDLC? Come è protetto un tenant di una applicazione dagli attacchi che arrivano dagli altri tenant? 46
47 Domande specifiche per IaaS Quali meccanismi prevede la piattaforma contro attacchi di tipo DoS e DDoS (infrastructure e network layers)? Quali meccanismi prevede la piattaforma per mantenere l integrità delle immagini virtuali? Quali protezioni sono previste contro attacchi a livello BIOS (root kit)? Esistono detection plans e response plans nel caso di verifichi un attacco? 47
48 Domande specifiche per PaaS La piattaforma prevede meccanismi di log per le applicazioni? Esistono intrusion detection systems attivabili per l application layer? Quali tecniche sono usate per isolare i dati sul client s service bus? Quali meccanismi di protezione sono usati per garantire comunicazioni sicure fra due componenti applicativi? E quali per isolare I dati memorizzati e i dati in uso? 48
49 Domande specifiche per SaaS Quali standard di Web application security (input validation, encoding output, preventing request forgery and information disclosure) utilizza il nostro fornitore? Quali controlli applicativi e infrastruttorali sono adottati per isolare i dati di un azienda dagl altri tenants? Dati memorizzati Data in transito Data in uso 49
50 50
51 Agenda Che cosa è il Cloud Computing? Rischi, minacce e vulnerabilità Quali domande dobbiamo porre ai nostri fornitori? Conclusioni 51
52 Conclusioni 52
53 Conclusioni Il «mondo offline» continuerà ad esistere Cloud = evoluzione tecnica e di «business» Con il cloud computing si hanno dei benefici lato security: o o o o disaster recovery anti DDoS community cloud = più risorse per la security? internal audit e risk assessment frequenti Cloud = nuovo paradigma = nuovi rischi e nuove possibili vulnerabilità 53
54 Documentazione per approfondimenti ENISA (Cloud Computing Risk Assessment) CSA (Cloud Security Alliance ) IBM (Community and technical resources) NIST (Cloud Computing Program) 54
55 Grazie per l attenzione. Domande?
<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?
Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing
DettagliLa sicurezza delle applicazioni
La sicurezza delle applicazioni -dal modello tradizionale al cloud- Simone Riccetti, IT Security Architect IBM Italy 2009 IBM Corporation Agenda Perchè la sicurezza delle applicazioni? Approcci al Secure
DettagliInfrastrutture critiche e cloud: una convergenza possibile
Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni
DettagliUna rassegna dei sistemi operativi per il Cloud Computing
Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliIl cloud computing: nuovo paradigma e nuovi rischi? ( a cura di Carla Fazzi CFE Spike Reply) 22 febbraio 2011 Pag. 1
Il cloud computing: nuovo paradigma e nuovi rischi? ( a cura di Carla Fazzi CFE Spike Reply) 22 febbraio 2011 Pag. 1 Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing I servizi
DettagliOttimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing
Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliLinux Day 2009 24/10/09. Cloud Computing. Diego Feruglio
Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously
DettagliInnovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale
Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
Dettaglitecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013
tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core
DettagliCaratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia
Caratteristiche e funzionalità del cloud computing Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia Sommario Premesse: definizioni Prima del cloud computing: evoluzione
DettagliTamTamy.com e il Cloud Computing un anno di storia: benefici, scelta architetturale ed esperienze
TamTamy.com e il Cloud Computing un anno di storia: benefici, scelta architetturale ed esperienze Luca Zappa Reply TamTamy is a Trademark of Reply S.p.A Agenda TamTamy X-as-a-Service Principi di design
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliIl cloud computing, inquadramenti giuridici e differenze di approccio contrattuale
Il Cloud Computing - I diversi approcci contrattuali e nuove definizioni in ambito privacy 17 gennaio 2012 Milano Avv. Alessandro Mantelero Ricercatore Politecnico di Torino IV Facoltà Cloud computing:
DettagliCloud Computing: opportunità e rischi
Cloud Computing: opportunità e rischi Torino, 6 maggio 2010 Enrico Ferretti, Associate Director (enrico.ferretti@protiviti.it) Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliCloud computing: aspetti giuridici
Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La
DettagliSicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA
Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliMilano Italia, 14 Maggio 2013, MiCo - Milano Congressi. Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia
Milano Italia, 14 Maggio 2013, MiCo - Milano Congressi Come sviluppare servizi e reattività con il Cloud? Marco Ciceri Country Manager per l'italia Agenda Il trinomio Cloud Dedicated VS Public Strategie
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliCLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:
DettagliApps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.
Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliE-privacy Firenze 3 giugno 2011
Il contratto e gli SLA con il cloud service provider E-privacy Firenze 3 giugno 2011 Lucilla Mancini Business-e-Security Consulting Manager & SALVI SAPONARA CIMINO & GIANNI Definizione Cloud computing
DettagliDataveneta4U. Cloud Computing per le aziende e gli enti pubblici
Dataveneta4U Cloud Computing per le aziende e gli enti pubblici Una soluzione integrata per piattaforme in Private Cloud distribuite in modalità Infrastructure as a Service (IaaS) in formato Internal,
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
Dettaglirischi del cloud computing
rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità
DettagliI sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia
I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione
DettagliCLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori
ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliRischio, sicurezza e analisi giuridica per il passaggio nel cloud. PARTE 2: Organizzare un'architettura cloud sicura
Rischio, sicurezza e analisi giuridica per il passaggio nel cloud PARTE 2: Organizzare un'architettura cloud sicura PARTE 2 SOMMARIO 1. Modelli di sicurezza 2. Rischi Metodi per la progettazione di sistemi
DettagliI nuovi modelli di delivery dell IT: un quadro di riferimento
I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend
DettagliCloud Computing: la prospettiva della Banca d Italia
Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliAlla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security
AIEA - Associazione Italiana Information Systems Auditors Torino, 31/01/13 Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security Ing. Davide Casale Shorr Kan IT Engineering
DettagliALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA IL PROBLEMA DELLA SICUREZZA NEL CLOUD COMPUTING
ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Seconda Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica IL PROBLEMA DELLA SICUREZZA NEL CLOUD COMPUTING Elaborata nel corso di: Sistemi Operativi
DettagliMassimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il
DettagliMassimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011
Massimiliano Grassi Marketing Manager Citrix Systems Italia Milano 24 Marzo 2011 Il Virtual Computing Citrix Utenti IT admin user Preferences On- Data demand assembly & Apps delivery Desktop OS Client
DettagliIl Cloud e la Trasformazione delle Imprese
Il Cloud e la Trasformazione delle Imprese Roberto Masiero Managing Director - The Innovation Group Cloud Computing Summit 2014 Milano, 16 Marzo 2014 Agenda 2014: «L Anno del Sorpasso»: Nuove Tecnologie
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliL'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia
L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che
DettagliSicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici
Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliQuale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel
Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel I nuovi device, il trend BYOD, cambiano l IT 2 There will be 5B mobile devices and 2B M2M nodes Global mobile
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliLa sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?
L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
DettagliSaaS Software As A Service
Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure
DettagliGovernment Cloud Computing
Government Cloud Computing FORUM PA 19.05.2010 Aldo Liso DigitPA Osservatorio del mercato Resp. sez. hardware e sistemi operativi Government Cloud Computing L evoluzione delle architetture elaborative
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliPRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO CLOUD COMPUTING E SUE RILEVANZE NELL ORGANIZZAZIONE DI STUDIO? PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCLOUD E... DARK CLOUDS
CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al
DettagliOttimizzazione dell infrastruttura
Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica
DettagliChe cos'è il cloud computing? e cosa può fare per la mia azienda
Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda
DettagliCLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer
CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud
DettagliSpunti ed Elementi da Intel Cloud Forum
Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno
DettagliIl Cloud Computing nel mondo dei servizi: prospettive per Banche e PA
Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione
DettagliThe approach to the application security in the cloud space
Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway
Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout
DettagliEvoluzione della protezione dei dati nella nuvola.
Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione
DettagliUNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE
UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard
DettagliSan Giovanni Teatino 29 Novembre 2012. Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251
San Giovanni Teatino 29 Novembre 2012 Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251 Computergross e il Tailor Made L offering di Computer Gross si arricchisce di opportunità
DettagliEnterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
DettagliCloud Service Factory
Cloud Service Factory Giuseppe Visaggio Dipartimento di Informatica- Università di Bari DAISY-Net visaggio@di.uniba.it DAISY-Net DRIVING ADVANCES OF ICT IN SOUTH ITALY Net S. c. a r. l. 1 Il Cloud Computing
DettagliCloud Computing e la Sicurezza?
Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliL esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert
L esigenza di un Trusted Cloud Fabrizio Leoni - Infocert 1 Dal Cloud al Trusted Cloud On the Internet, Nobody Knows You re a Dog The New Yorker July 5, 1993 La digitalizzazione a norma dei documenti L
DettagliApplicazioni software e gestione delle vulnerabilità: un caso concreto di successo
Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,
DettagliCloud Security: una sfida per il futuro
Cloud Security: una sfida per il futuro Matteo Cavallini Università Roma Tre - 15 marzo 2012 EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma Chi sono Sono il resp. della rea Security
DettagliIT ARCHITECTURE: COME PREPARARSI AL CLOUD
IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliProf. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino
Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di Torino Cloud Computing Prof. Francesco Bergadano Dipartimento di Informatica, Università degli Studi di
DettagliHOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale
HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliSEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE
SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...
DettagliData protection. Cos è
Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliBANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING
BANDO PER LA CONCESSIONE DI CONTRIBUTI ALLE PMI PER L ACCESSO AI SERVIZI DIGITALI IN MODALITA CLOUD COMPUTING Programma Operativo Regionale (P.O.R.) parte FESR, Regione del Veneto, Programmazione 2007-2013
DettagliCosto Complessivo della Proprietà CRM (TCO, Total-Cost-of-Ownership)
Costo Complessivo della Proprietà CRM (TCO, Total-Cost-of-Ownership) Fonte: CRM Outsiders sponsorizzato da SugarCRM Inc. Autore: Chris Bucholtz 1 SOLUZIONI CRM incluse nell'analisi: Microsoft Dynamics
DettagliSistemi gestionali as a Service:
Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliQuale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel
Quale rotta verso il Cloud? Le scelte per una adozione su misura Stefano Pileri, AD Italtel Cosa sta cambiando nel mondo ICT? I nuovi device, il trend BYOD, e le APPS cambiano l ICT 3 There will be 5B
DettagliSicurezza delle informazioni
1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche
Dettagli