Dynamic Threat Protection



Похожие документы
Modello di sicurezza Datocentrico

Internet Security Systems Stefano Volpi

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Service Manager Operations. Emerson Process Management

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

CYBER SECURITY COMMAND CENTER

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Information & Communication Technology. - info@applicom.it

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Simone Riccetti. Applicazioni web:security by design

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Company profile 2014

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Martino Traversa, Presidente. Differenti mercati, medesime sfide : il ruolo della Security.

Application Security Governance

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Impatto Economico e Approccio di Gestione delle Frodi sulle Carte di Pagamento. Antonio Galiano Responsabile E-Bank ICCREA Banca S.p.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Ottimizzazione dell infrastruttura

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

KASPERSKY SECURITY INTELLIGENCE SERVICES

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Un caso di successo: TIM

LA FORZA DELLA SEMPLICITÀ. Business Suite

The approach to the application security in the cloud space

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

CO.M.I.TEL srl è una società specializzata nella progettazione, installazione e manutenzione di sistemi di telecomunicazione e networking.

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Prodotti e servizi IBM Internet Security Systems

Vodafone Mobile Security e Sistema Paese

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Milano 24 Marzo 2011

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Roma 26 Maggio 2015, Security Infoblox

Sicurezza informatica in azienda: solo un problema di costi?

Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

CYBER SECURITY IN CAMPO

La Cyber Security nel Gruppo FS

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Elsag Datamat. Soluzioni di Cyber Security

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

KASPERSKY SECURITY FOR BUSINESS

L informazione in azienda Problema o fattore di successo? Giorgio Merli Management Consulting Leader - IBM Italia. 23 Ottobre 2007 Milano Area Kitchen

PASSIONE PER L IT PROLAN. network solutions

Sicurezza Informatica e Digital Forensics

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Symantec Network Access Control Starter Edition

SOLUZIONI E SERVIZI ICT

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Sophos Cloud & Server Lockdown

La Sicurezza ICT e la difesa del patrimonio informativo

La protezione dal rischio cyber per le PMI e le PAL

Progetto AURELIA: la via verso il miglioramento dei processi IT

Infrastruttura e servizi collegati

Esempi pratici di in-sicurezza dei sistemi e delle informazioni

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

IBM Cloud Computing - esperienze e servizi seconda parte

Alessio Banich. Manager, Technical Solutions

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

La ISA nasce nel Servizi DIGITAL SOLUTION

La collaborazione come strumento per l'innovazione.

S.E.S.A. Software E Sistemi Avanzati SpA. Profilo aziendale.

Транскрипт:

Dynamic Threat Protection Stefano Volpi Internet Security Systems

25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM, siti di carte di credito, sistemi di pagamento, I maggiori call center ed il 911 americano. Nulla aveva colpito cosi direttamente la vita di tutti I giorni ed il mercato non IT. Source: Internet Security Systems X-Force

In 24 ore NIMDA ha colpito 2.2 Milioni di Servers. Il costo per il clean-up degli attacchi di malicious code nel 2001 e stato di oltre $12 Miliardi di Dollari. Il Fatturato dell intero mercato del software per la Sicurezza e di soli $4.5 Miliardi Source: www.computereconomics.com

Agenda Il Problema? Rischi in forte evoluzione! La Soluzione? Dynamic threat protection!

Le Vulnerabilità sono in Aumento System and Network Vulnerabilities per anno 150 100 Total Vulnerabilities 177 Total Vulnerabilities 511 50 0 Total Vulnerabilities 794 Total Vulnerabilities >1000* 1998 1999 2000 2001 Source: Security Focus * 2001 through July is 499

I tools automatici alimentano il numero di Minacce (threats) Source: Carnegie Mellon University

Cosa c e in gioco? Corporate Remote Users VPN Frodi commesse dall INTERNO ed ESTERNO in Europa DSL or Cable Modem R&D Internal External fraud fraud Internet 59% 41% Finance Human Resources European Economic Crime Survey 2001 PriceWaterhouseCoopers Systems Management E-Commerce B2B Partner Cell Phone PDA

Rischi e Gestione della Security RISCHI Tecnici = x Vulnerabilities Threats PERDITE = RISCHI Previste x Asset value x Reaction Time

Impatto sul Business Tecnico Perdita della disponibilità del network Distruzione o Furto di Informazioni Fiduciario Perdita di confidenza (da parte degli Azionisti) Diffamazione del marchio e della sua reputazione Finanziario Perdita di Produttivita, Fatturato e Clienti Esposizione-Responsabilità legale e finanziaria vs. terzi

Costi Reali! Analysis by Incident Year Code Name Worldwide Economic Impact ($ U.S. Billions) Cyber Quake Rating 2001 Nimda 0.59 0.67 2001 Code Red(s) 2.62 2.99 2001 SirCam 1.05 1.20 2000 Love Bug 8.75 10.00 1999 Melissa 1.10 1.26 1999 Explorer 1.02 1.17 Source: www.computereconomics.com

Agenda Il Problema? Rischi in Forte Crescita! La Soluzione? Protezione!

Maggiore dipendenza da una infrastruttura sempre piu complessa

Obiettivi di un Cliente Life Cycle of Security Needs SECURITY NEEDs: Architect Design ASSESS Install Configure DEPLOY Manage Educate MANAGE POLICY ANTI VIRUS Livello di Sicurezza? AUDIT/VA INTRUSION DETECTION (IDS) FW/VPN Tempo di Reazione? Total Cost of Ownership? AUTHENT. & ENCRYPT (PKI, Idcard)

Customer Challenges Management Analyses & Planning Command & Control Desktop Protection Server Protection Network Protection Incidence Response

Universal Protection Agent

Semplificando la security Good Guys In Technology Web Authentication, Password Mgt, Single Sign-On, VPN, PKI, Security Tokens - SecureID, One-Time Password, Skey, Biometrics, Smart Cards Bad Guys Out Technology Anti-Virus, Anti-Hacker, Intrusion Detect Systems, Vulnerability Assessment, Dynamic Protection Allow Good Guys In Keep Bad Guys Out

Punto di inizio Company confidential

Dynamic Threat Protection Dynamic: Le minacce sono in continua evoluzione IT Infrastrutture: Networks, servers, desktops, applications Threat: Prevede tutta la gamma di minacce: Hybrids, Worms, DoS, Viruses, Malicious Code, Buffer Overflows, Unauthorized Access, Exploits Protection: Scopre, previene e reagisce tempestivamente a tutte le forme diminacce Garantisce la continuita del business Attraverso network, server, desktops

Protection services Cosa serve per identificare un rischio: Audits, Risk Assessments, and Penetration Testing Services Servizi ad alto valore aggiunto: Deployment & Education Global Customer Support 24x7 Managed Protection Services X-Force Intelligence Services Emergency Response & Forensics

Soluzioni per la protezione Network Detection Internet Scanning Wireless Scanning Analyses & Planning Command & Control Incidence Response X-Press Update Server Protection Host scanning Desktop Protection X-Press Update X-Press Update

Soluzioni per la protezione: Security Fusion Module

Soluzioni per la Protezione Assessment Services Ÿ On-site Security Assessments Ÿ Remote Security Assessments Ÿ Penetration Testing Deployment Services ŸSecurity Architecture Reviews ŸDeployment Workshops ŸProduct Deployments Education Services ŸProduct Training ŸVendor Neutral Courses Managed Services ŸManaged Firewall Services ŸIntrusion Protection Services ŸEthical Hacking ŸEnterprise Network Security ŸAdvanced IDS

Evoluzione: Dynamic Threat Protection Company confidential

Dalla protezione manuale Resource Intensive Prone To Error Hostage to Patch Process Company confidential

Ad un processo dinamico Company confidential

Virtual Patch : Riassumere il controllo del cliente Dynamic threat protection provides a buffer of time via the virtual patch whereby newly discovered exposures are addressed before scheduled patches and upgrades can be applied. Company confidential

Host Virtual Patch Company confidential