Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013



Documenti analoghi
Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Managed Security Services Security Operations Center

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SOC le ragioni che determinano la scelta di una struttura esterna

Company overview. *stimato

Internet Security Systems Stefano Volpi

CYBER SECURITY COMMAND CENTER

Audit & Sicurezza Informatica. Linee di servizio

Soluzioni di business per le imprese

Banche e Sicurezza 2015

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Big data ed eventi: quasi un tutorial. Prof. Riccardo Melen

CYBER SECURITY IN CAMPO

Copyright IKS srl

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Cyber Security Architecture in Sogei

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

La sicurezza in banca: un assicurazione sul business aziendale

Claudio Pedrotti, Alessandra Carazzina Milano, 28 maggio 2008

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Lorenzo Simone. Roma, 5 Novembre 2013

Siamo quello che ti serve

Group Business Assurance Revisione modello Incident di sicurezza

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Un'efficace gestione del rischio per ottenere vantaggi competitivi

rischi del cloud computing

darts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

I Sistemi Informativi Geografici. Laboratorio GIS 1

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Il valore di un processo efficiente di Incident Response: un caso reale

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

Progetto di Information Security

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Un'efficace gestione del rischio per ottenere vantaggi competitivi

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

rischi del cloud computing

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

REALIZZARE UN MODELLO DI IMPRESA

ABOUT US CON PASSIONE, OGNI GIORNO

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Big Data: il futuro della Business Analytics

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

<Insert Picture Here> Security Summit 2010

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

SISTEMA DI LOG MANAGEMENT

IT Operations Analytics Come il Log Management può essere di supporto alle certificazioni ISO Georg Kostner, Würth Phoenix

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

TSecNet. Soluzioni per la security Bologna 29 marzo Pietro Cecilia. Tecnology Security Networking

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Gestire l informazione in un ottica innovativa. Enrico Durango Manager of Information Management Software Sales - IBM Italia

Morningstar Mobile Solution Mobile Application for an everywhere access to The Financial Market

Libera il potere della tecnologia mobile per dare più forza alla fedeltà dei tuoi clienti e alle tue vendite.

CloudComputing: scenari di mercato, trend e opportunità

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N

La Continuità Operativa per gli Erogatori di Servizi Essenziali (La criticità delle tecnologie OT)

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Sicurezza informatica in azienda: solo un problema di costi?

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Il Cloud Computing a supporto del Commercio Elettronico

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

SWASCAN REGISTRATI E ACCEDI AL FREE TRIAL

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su )

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Information Systems Audit and Control Association

Da una protezione perimetrale ad una user centric Security Summit Verona

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

Workflow Infrastructure Services

Transcript:

Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management) Akab: tecnologia unica in Europa (Situational Awareness Systems) Fatturato: ca 2.5M euro previsti per 2013 e 3M euro per 2014 Ricerca e Sviluppo : oltre il 50 % risorse impegnate e oltre 1 MEuro investito nel triennio 2011-2013 Certificata ISO 9001:2000/2008 dal settembre 2004 da parte di BVQI Presenza internazionale ( Marocco)

Akab2 Akab2 è un'architettura SIEM+ (Security Information Event Management plus) modulare e scalabile, composta di apparati per la raccolta, la normalizzazione, la correlazione e la presentazione di informazioni provenienti da sorgenti eterogenee interne ed esterne. Akab2 permette così una visione unificata degli eventi e del c o n t e s t o (Situational Awareness) in real-time per la identificazione di attività sospette e di eventuali minacce.

Araknos e Akab2 Araknos e Akab hanno già compiuto 10 anni: nessuno degli attuali prodotti competitor esisteva nel 2002 Akab è tecnologia unica in Italia (Situational Awareness Systems) Akab è completamente progettato e realizzato in Italia Akab è stato scelto da importanti istituzioni come sistema di riferimento Akab2 è l'ultima versione, completamente progettata e sviluppata ex-novo, sia come back-end sia come front-end Akab2Business è la declinazione Business-oriented

Cosa è un SIEM (Security Information Event Management) Un SIEM (definizione di Gartner Group): Raccoglie, filtra e analizza log ed eventi da reti, sistemi e host. Normalizza eventi e usa tassonomie Correla in tempo reale Crea report conformi agli standard nazionali ed internazionali Attiva corrette contromisure Supporta la gestione degli incidenti

è un SIEM+ Akab2 è un SIEM+ perché, alle funzionalità di un SIEM classico, aggiunge: + Network Security Monitoring: raccoglie/analizza network traffic, offre flow accounting/policing + Security Audit Correlation: utilizza VA/PT per la correlazione + Anomaly Detection: Log & Packet, Network Behavior, Semantic + User Awareness: User Activity integrata con IAM/IDM + Forensic Recorder: registra eventi e dati grezzi per Analisi Forense + Database Activity Monitoring: analizza gli eventi sui DBMS + Intrusion Detection nativamente integrata...e, come tutti i SIEM, è un sistema aperto alla integrazione di tutti i possibili DataSource e a dialogare con tutti i SIEM

Monitoraggio

Monitoraggio

Esplorazione

Ispezione

Akab2 & SOCCSIRT/CERT/1 Akab2 mappa SOC (Security Ops Center) & CSIRT (Computer Security Incident Response Team) requisiti...e altro...

Akab2 & SOC CSIRT/CERT/2 SOC SO SOC C CSIRT/CERT Event Generation Event Collection Technology Watch Alerts&Warnings Intrus.Detec.Svcs Secur. Audit Event Correlatioin Event Analysis+KB Incident Analysis Vulnerability Analysis Artifact Analysis Event Report/Reaction Incident Response Vulnerability Response Artifact Response + Network Security Monitoring + User Awareness + Network Awareness + Security Audit + Anomaly Detection + Forensic Recorder + Database Activity Monitoring

Akab2: the complete process

Akab2: Caratteristiche Real Time In-Memory Correlation Multitenancy RBAC HighAvailability Encrypted Comms between Appliances Hardened AraknOS Remote Support

Goals / Functions Global Situational Awareness Security Mgmt Compliance User Awareness Configurat. Patch/Vuln. Mgmt Mgmt Data Mining/ Stats Analysis* Event Correlation Data Sources IT Logs/ DBMS NetTraffic Domains Intrusion Detection Net&Sys Security Physical Security Database Activity Mon. Traffic Monitoring Risk Analysis Video Data Security Risk Mgmt Applicat Security Log Management Early Warning Virtualiz& Cloud Incident Mgmt Anomaly Detection Other CERTs (Akab) Exchange Network Awareness Security Audit Forensic Recording Vulnerab. Assess. / Penetr. Testing Counter Measures Mgmt Policy Mgmt SCADA IAM/IDM Araknos - Piattaforma Security IC CPEXPO Genova 30 ottobre 2013- ed.10-13 Access Net.Mgmt Honeypots Contr.Sys Integration Security Cons.Svcs Industrial Security OSINT

Akab2Business pay-only-what-you-need! Nuova linea di versioni Akab2 specifiche per Business Needs: Compliance e Security Management Compliance ISO27001, PCI-DSS, PUMA, HIPAA, SOX Security Management ICS (Industrial Control Systems), GRC (Governance Risk Compliance), MSSP (Managed Security Services Provider), CERT (Computer Emergency Response Team)

Akab2 per MSSP Difesa

Akab2 per MSSP Difesa

Akab2ICS (SCADA)

Akab: Q&A www.araknos.it info@araknos.it Francesco Terracciano, Akab Product Manager, f.terracciano@araknos.it +39.329.0364360