CYBER SECURITY IN CAMPO



Похожие документы
Managed Security Services Security Operations Center

YOUR SECURITY SEEN FROM THE OUTSIDE

SOC le ragioni che determinano la scelta di una struttura esterna

CYBER SECURITY COMMAND CENTER

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Un'efficace gestione del rischio per ottenere vantaggi competitivi

SOLUZIONI E SERVIZI ICT

IVU Global Service S.r.l. (gruppo IVU S.p.A.)

Workflow Infrastructure Services

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Chi siamo e le nostre aree di competenza

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Roma 26 Maggio 2015, Security Infoblox

CloudComputing: scenari di mercato, trend e opportunità

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

LA CITTA DIVENTA SMART

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Siamo quello che ti serve

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

ATLAS Reply. Modello, metodologia e servizi offerti

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

Zerouno IBM IT Maintenance

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Sicurezza informatica in azienda: solo un problema di costi?

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Focus on Cloud Security

La Digital Transformation nelle Aziende Italiane

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Copyright IKS srl

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

Soluzioni di business per le imprese

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Cloud Computing Stato dell arte, Opportunità e rischi

Corso di Amministrazione di Sistema Parte I ITIL 1

IT Governance: Managing IT in downturn

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

Le sfide del Mobile computing

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Sicuramente

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

Il modello di ottimizzazione SAM

TAS Group. Company Profile 2014

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Intesa Spa Ottobre 2015

Progetto Multicanalità Integrata. Contact Unit. Milano, 17 luglio 2014

Il Cloud Computing: uno strumento per migliorare il business

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Internet Security Systems Stefano Volpi

Managed Security Service

La ISA nasce nel Servizi DIGITAL SOLUTION

Cloud Computing e Mobility:

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Innovatori per tradizione

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Cloud Computing in Italia Numeri e tendenze

Introduzione al Cloud Computing

Penetration Test Integrazione nell'attività di internal auditing

NFC: Abilitatore di servizi innova4vi per le Aziende. Alberto Luge9 - BT Italia Giancarlo Celentano - Giesecke & Devrient

COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO. Alessandro Conti

I livelli di Sicurezza

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.

consulenza e soluzioni applicative al servizio dei Confidi

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE!

Da Supporto al Business a Occasione di Business Piero Poccianti Funzione Osservatorio Tecnologico Consorzio Operativo Gruppo MPS

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

L ecommerce B2c e la logistica

Транскрипт:

CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015

AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB PER LE IMPRESE CONCLUSIONI

DIGITAL Lo sviluppo elettronico e scientifico dell elettronica e dell informatica sta TRANSFORMATION trasformando il mondo della comunicazione che oggi è dominato dalla connettività Traccia Saggio Breve Maturità 2015 PG. 3

Digital Transformation Il mondo sta cambiando L approccio «digital» sta rivoluzionando i modelli di business 8 aziende SME su 10 usano social per far crescere business Il 24% aziende épresente su almeno 1 canale social SFRUTTARE IL SOCIAL LAVORARE IN MOBILITÀ 24,2 Mld +8% (2014 vs 2013) Mobile enterpriseapp. +18% (2014 vs 2013) NUOVI BUSINESS MODEL Da 0a 6,5 Mld In 15 anni E-COMMERCE PG. 4

Digital Transformation Il mondo sta cambiando e alcuni lo hanno ben compreso... La compagnia di taxi più grande del mondo, non posside veicoli. Il più conosciuto archivio di media, non ne produce alcuno. La maggior piattaforma di vendita al mondo, non ha un magazzino. Il più grande fornitore al mondo di alloggi, non ha nessuna proprietà. PG. 5

Digital transformation e Cybercrime I Cybercriminali conoscono bene le potenzialità di business della Digital Transformation. +41% Attacchi (Europa -2014 vs 2013) Danni stimati 9 Bn In Italia 2/3 Incidenti non rilevati 125 / RECORD Costo medio per DATA BREACH +274% Malware noto (Italia -2014 vs 2011) +200% Attacchi DDoS (Europa -2014 vs 2013) +14Gbps Banda Attacchi DDOS (Mondo -2014) Sources: Rapporto Clusit 2015, PWC Security Survey 2015, Ponemon Institute 2015, Akamai 2014 PG. 6

Cybersecurity, una nuova priorità Il problema è ai massimi livelli da tempo Repeated cyber intrusions into critical infrastructure demonstrate the need for improved cybersecurity. The cyber threat to critical infrastructure continues to grow and represents one of the most serious national security challenges we must confront (*) (*) http://www.whitehouse.gov/the-press-office/2013/02/12/executiveorder-improving-critical-infrastructure-cybersecurity

Cybersecurity, uno scenario articolato Motivazioni, attori e target sono molteplici ma tutti direttamente correlati alla nostra vita e al nostro business Fonte: Stonesoft

FOCUS 1 - SPIONAGGIO Esempio: Cyberespionage, un tema diffuso 60% 50% 40% 30% 20% 10% 0% 22% 22% 56% 1-100 101-1000 >1000 Lo spionaggio riguarda anche aziende qualunque : piccole e apparentemente non strategiche. Fonte: Verizon Data Breach Investigation Report 2013

Cyberespionage, un tema diffuso La vittima prediletta: il settore manfatturiero. I nostri comportamenti possono fare la differenza Verizon DBIR Report 2015

Cosa osserviamo? Quali conseguenze? TARGET MOTIVAZIONI 5% CLIENTI RESIDENZIALI 15% GRANDI CLIENTI 80% SMALL/MEDIUM ENTERPRISE I Clienti residenziali offrono una superficie d attacco ridotta Le grandi organizzazioni hanno processi e risorse dedicate per gestire la cybersecurity Le medie imprese sono concentrate sul proprio business e non hanno risorse da dedicate alla protezione informatica PG. 11

Cosa osserviamo? Quali conseguenze? SPAM Il sito web cessa di inviare mail ai Clienti DDOS PHISHING COMMAND & CONTROL Qualcuno domanda perché è stata sottratta la propria carta di credito La rete rallenta ed il proprio sito web diventa inutilizzabile Qualcuno chiama e chiede perché la propria rete è parte di una «botnet» PG. 12

Capita spesso? PG. 13

Servizi vulnerabili Esempio 1: DNS 7 million worldwide PG. 14

Servizi vulnerabili Esempio 2: NTP 4 million worldwide PG. 15

Cyber Security: come difendersi (1/2) TECNOLOGIA DI DIFESA MULTILIVELLO??

Cyber Security: come difendersi (2/2) CAPACITÀ OPERATIVE PROGETTO CONFIGURAZIONE INCIDENT MANAGEMENT

Come reagiscono le Imprese? PG. 18

Il modello Managed Security Services IN HOUSE Governance Processi Competenze Tecnologia MSSP / FASTWEB Governance Processi Competenze Tecnologia Assessment Deploy Operate Optimise Assessment Deploy Monitoring & Management Design Design Livello di Security Costi Tempo Livello di Security Costi Tempo PG. 19

ICT Security per FASTWEB Gli asset Piattaforme SIEM, Anti DDoS, Sistemi di monitoraggio SCC (Security Competence Center) SOC (Security Operation Center)

S E C U R I T Y O P E R AT I O N S C E N T E R Un approccio integrato alla sicurezza ICT DEDICATO AI CLIENTI ENTERPRISE SITUATO IN TERRITORIO ITALIANO È FORMATO ESCLUSIVAMENTE DA PERSONALE FASTWEB ISO/IEC 27001:2005 PERSONALE CERTIFICATO CISSP, CISM, COPERTURA H24 X 365

ICT Security per Fastweb Il modello operativo Cust. Sol. Design Vendor selection Escalation 3 liv. SOC platf. Mgmt. Piattaforme tecniche (SIEM, Anti DDoS Monitoring) H24 PoC 1 livello (Event mgmt., Change Management) Escalation 2 livello PG. 22

L offerta ESIGENZE SOLUZIONI Security Solution Management Security Device Management DDoS Mitigation Mobile Device Management Log Management & Correlation Vulnerability Management Early Warning Professional Services PG. 23

Evidenze dal campo Esempio 1: Azienda Servizi Finanziari Soluzione FULL OUTSOURCING GESTIONE SERVIZI SERVIZI FORNITI Security Device Management: FW + IPS; WAF AntiDDoS Core; Log Management &Correllation; Network Penetration Test; Early Warning BENEFICI PER IL CLIENTE Riduzione dei costi generali gestione (Log Mngmt.) Focalizzazione su governance della cybersecurity PG. 24

Evidenze dal campo Esempio 2: Pubblica Amministrazione Soluzione GESTIONE SICUREZZA CLOUD SERVIZI FORNITI Gestione c/o Data Center Fastweb dei portali Web e della Posta Elettronica e presso il Cliente dei presidi di sicurezza logica rete. Soluzioni: NGF, WAF, servizio di Application Delivery Control. 20K user interni e milioni di visitatori/anno del sito. BENEFICI PER IL CLIENTE Soluzione integrata e presidio unificato per la gestione delle security policy. Migrazione as is senza impatti significativi. PG. 25

DDoS MITIGATION: come funziona Azienda Traffico lecito INTERNET SECURITY Corporate Security (NGFW, IPS ) Traffico illecito Piattaforma Anti-DDoS OPERATIONS CENTER ISP + MSSP : un ruolo chiave Controllando connettività e piattaforme tecnologiche, il Service Provider è l unico soggetto in grado di intervenire efficacemente in quanto può operare sia presso il Cliente che a livello di accesso alla rete PG. 27

FOCUS su LOG MANAGEMENT & CORRELATION Rete aziendale Datacenter Log Storage Tunnel sicuro Log collector Correlazione Servizi Raccolta e archiviazione a norma dei log Analisi log e reporting Real time Security alerting Vantaggi Compliance normativa e PCI-DSS Supporto all individuazione di frodi Presidio pro-attivo con monitoring REAL- TIME dei tentativi di intrusione PG. 28

Conclusioni Nuovi modelli di business puntano su Cloud, Social e Mobility I possibili vettori d attacco aumentano La sicurezza perimetrale non è sufficiente servono: Difesa Multilivello e Capacità Operative PG. 29