Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore

Documenti analoghi
Network Security: un approccio complessivo e progettuale alla sicurezza della rete

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

Cyber Defence attraverso un modello organizzativo e tecnologico

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Cybersecurity, come difendersi dal furto dati

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

CALENDARIO CORSI SCONTO EARLY BIRD: 5% - SCONTO AGGIUNTIVO PER 3 + PARTECIPANTI: 10%

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Le mutazioni genetiche della sicurezza informatica nel tempo

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Le vere sfide delle minacce odierne

Differenziazione dei prodotti per rispondere a tutte le esigenze

Risultati survey ZeroUno

La sicurezza in banca: un assicurazione sul business aziendale

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

La protezione dal rischio cyber per le PMI e le PAL

Sicuramente

CHI SIAMO LABORATORIO QUALIFICATO

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Posizioni aperte Italgas

NSR. Company Profile Business & Values

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

Il nuovo modello di gestione della privacy Davide Grassano

Swascan Security Service MSSP

Sicurezza informatica per utenti

Advanced Security Operations

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

CONTINUOUS PERIMETER ASSESSMENT Descrizione del servizio e degli strumenti utilizzati

1 Concetti di base... 3

La gestione del rischio IT a supporto della tutela del patrimonio informativo

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Ethical Hacking Basic CONTENUTI

Early Warning Bollettino VA-IT A

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita

Ciclo di vita per lo sviluppo di software sicuro

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

SPC L2 - Proposta Integrazione Servizi Professionali

Appliance di Sicurezza da Symantec. Infosecurity. Alessandro Gioso Principal System Engineer 10 Maggio 2006

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Scenari di Minacce e Contromisure

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Parte 2: Comprensione. Natura del software Volontà e macchine Attacchi mirati e non mirati. 49

SWASCAN. Company Profile

SPETT.LE. Consiglio dell'ordine degli Avvocati di Roma Palazzo di Giustizia Piazza Cavour Roma".

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

Sessione di studio AIEA 15 dicembre 2004, Milano. IT Governance Modello di gestione. Michele Barbi, CISA - Etnoteam

LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Cybersecurity per la PA: approccio multicompliance Sogei

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

La Cyber Security nel Gruppo FS

Minacce Massive e Mirate M.M.M.

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

La via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008

STATO DELLA SICUREZZA NEGLI ENTI SANITARI PUBBLICI

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Privacy by Design: evoluzione e implicazioni

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

CYBERSECURITY AND IT RISK MANAGEMENT FOR FINANCIAL INSTITUTIONS INFRASTRUCTURES - CPEXPO Partner

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

Le Politiche di Sicurezza. Angelo BIANCHI

Luca Lo Bue BDM Italy

La CyberSecurity nel modello ICT per la PA

Le iniziative Consip a supporto

La cyber-security in azienda

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

V.I.S.A. VoiP Infrastructure Security Assessment

Accesso sicuro, Trattamento Sicuro

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Aldo Rimondo Country Manager IVANTI

Security policy e Risk Management: la tecnologia BindView

KLEIS A.I. SECURITY SUITE

L intelligenza artificiale nella lotta contro gli hacker

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Cyber Security e Infrastrutture Critiche in Enel

LA BUSINESS UNIT SECURITY

ABI Lab Centro di Ricerca e Sviluppo delle Tecnologie per la Banca

Transcript:

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore Andrea Rigoni Business Development Manager Symantec EMEA Southern Region

7 nuove vulnerabilità al giorno 99 Vulnerabilità gravi al mese 2640 vulnerabilità in un anno 350 300 Breakdown of Volume by Severity High Severity Medium Severity Low Severity New vulnerabilities 250 200 150 100 50 0 Jan02 Mar02 May02 Jul02 Sep02 Nov02 Jan03 Mar03 May03 Jul03 Sep03 Nov03 Month

Le contromisure adottate dalle Aziende colpite

Oltre il 66% del totale delle emails è SPAM

L Italia entra in classifica...

Il Phishing

La percezione del rischio Aumenta il numero di Minacce Mole elevata di vulnerabilità da valutare e gestire Patch Management difficile da gestire Minore tempo di reazione Contromisure tradizionali sono inefficaci Il perimetro è difficile da definire Mancanza di competenza in azienda Troppi dati da troppi sistemi

Gli obiettivi della Sicurezza - Fundamental Information Risk Management

Dall analisi del Rischio alle Strategie di Protezione Il ministero delle Comunicazioni pubblicherà una linea guida rivolta alla PA e alle Infrastrutture Critiche intitolata La sicurezza delle reti: dall analisi alla gestione del rischio In questa linea Guida si sottolinea l importanza dell avviamento di un IRT e il modello che viene proposto ricalca i principi forniti in questa presentazione.

L Evoluzione Vulnerabilità Configurazioni e Architetture Applicazioni Processi e Persone 2636 Vulnerabilità di Sistema in un anno Minacce Esterne Globali e Locali Interne Blended Threats 0-Day Threats Impatto Information Integrity Disponibilità dei Servizi Riservatezza/Integrità dei Servizi Incidenti dall impatto non visibile

Alert su Vulnerabilità LSASS Buffer Overrun

1500 persone in 21 centri nel mondo Symantec Response Labs Symantec Monitored Countries Brightmail Logistic Op. Ctr. Symantec Security Operations Centers Over 25,000 DeepSight Data Partners, from over 180 Countries Calgary, Canada Dublin, Ireland Tokyo, Japan Taipei American Fork, UT San Francisco Redwood City, CA Santa Monica, CA San Antonio, TX Sydney, Australia Waltham, MA Alexandria, VA Newport News, VA London, England Berlin, Germany

Un esempio di Early Warning Minaccia W32.Sasser.Worm L analisi e la notifica preventiva ha protetto I Clienti di Symantec 2004.04.13: Multiple Microsoft Vulnerabilities Alert and raised ThreatCon 2004.04.15: TMS alerted on an example of possible exploitation 2004.04.26: AS alerted on exploit code 2004.04.29: TMS Alerted on first active exploitation of LSASS vulnerability and raised ThreatCon 2004.05.01: Alert on original Sasser 2004.05.01: Alert on Sasser and raised ThreatCon to Level 3 2004.05.02: W32.Sasser.Worm Analysis 2.5 Days Early Warning 200,000 Port 445 IPs per hour 160,000 120,000 80,000 40,000 7:47 AM 7:39 AM 9:38 PM 0 Apr 26 Apr 27 Apr 28 Apr 29 Apr 30 May 1 May 2 May 3 May 4 Time: GMT

La situazione in tempo reale a questa mattina... 2 Generic IP SRC=127.x.x.x (localhost) Spoofing Attack 3 Generic SNMP Corrupted Packet Attack 1 Generic HTTP 'cmd.exe' Request Attack 4 Generic FTP Invalid UTF-8 Encoding Attack 5 Generic IRC Invalid Client Initialization Command Attack 1 SMTP SPAM Relay Attack

Response Integrata Definizione Virus Aggiornamenti Firewall Signature Intrusion Detection Un unico aggiornamento con LiveUpdate

Cosa ci domandano i clienti La correlazione permette di individuare gli incidenti? La correlazione degli eventi con i dati di Vulnerability Assessment aiuta a capire quant è il rischio d incidente o l impatto? Come possono aiutare i sistemi di Patch Management? E i Vulnerability Assessments Penetration Test?

Strategia, Applicazioni, Infrastrutture, Operations, Organizzazione

Che cosa è in grado di fornire Symantec Platforms: Windows Linux Solaris HP-UX AIX? Alert: Vulnerability & Policy Assessment (ESM) Early Warning & Security Intelligence (Deepsight) Assessments (application, systems, networks, processes) Security Awareness (SSAP) Rilevazione Rilevazione e Prevenzione delle Intrusioni (SNS) Analisi e Reporting eventi di Sicurezza (SESA) Gestione degli Incidenti (SIM 3) Supporto all analisi degli eventi e alla gestione degli Incidenti (Real Time Security Monitoring) Risposta Servizi di MSS Servizi di Supporto

Miglioramenti Continui e Tenure Miglioramenti L analisi periodica degli incidenti e la risoluzione degli incidenti ha un impatto sull impostazione di Sicurezza del cliente e sull efficacia delle contromisure Comportamenti Symantec utilizza una metrica che ha definito Client Tenure che misura l evoluzione dell efficacia dell impostazione di Sicurezza del cliente dovuta al servizio MSS. Percent of Companies 120 100 80 60 40 20 0 Percent of Companies Detecting Severe Events by Client Tenure 1-3 4-6 7-9 10-12 13-15 16-18 19+ Client Tenure (Months)

Grazie per l attenzione andrea_rigoni@symantec.com