Chi ha dato, ha dato!!



Documenti analoghi
Politica per la Sicurezza

Gamma Endpoint Protector

Data Loss Prevention. - Security Summit - Milano, 15/03/2011 -

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Seqrite. Mantieni il controllo totale sui dati che ti appartengono.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

Direzione Sistemi Informativi

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

la possibilità di usufruire di un sistema di gestione documentale.

I dati in cassaforte 1

I tuoi viaggi di lavoro a portata di click

XXVII Convegno Nazionale AIEA

Un'efficace gestione del rischio per ottenere vantaggi competitivi

La migliore soluzione per la sicurezza documentale

Data protection. Cos è

Come funzione la cifratura dell endpoint

DEMATERIAZIZZAZIONE DEI DOCUMENTI CARTACEI

La sicurezza in banca: un assicurazione sul business aziendale

Evoluzione della sicurezza IT

Aris TimeSheet. che guardano oltre. enti e aziende. Soluzioni per

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Gestire e conoscere i clienti

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

Internet Security Systems Stefano Volpi

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Le sfide del Mobile computing

La CASSAFORTE DIGITALE per

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit Roma, 27 marzo 2003

dei processi di customer service

Dematerializzare per Semplificare

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

La certificazione CISM

Vantaggi dell aggiornamento ad Enterprise Vault

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Banca - Impresa verso un linguaggio comune Business planning in azienda. Fabio Tamburini

Associazione Italiana Information Systems Auditors

LA FORZA DELLA SEMPLICITÀ. Business Suite

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Dematerializzare per Semplificare

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il modello ERM come strumento trasversale per la gestione dei rischi e le sue implicazioni operative e gestionali. Roma, 6 giugno

Presentazione integrazione AdHoc e KarthaDoc

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

Consultazione Documenti

Corporate Data Center. Partner Data Center

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Focus on Cloud Security

lem logic enterprise manager

Il nuovo OS.SI.F: l Osservatorio l sulla sicurezza sul web

LISTINO UFFICIALE PER. Vers Validità : 1 Gennaio 2015

1- Corso di IT Strategy

COMPANY PROFILE. Permea Phone: Caronno Varesino (VA), Italy Web:

Fattura Elettronica. Verso l amministrazione digitale, in tutta sicurezza.


come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

Sistemi Informativi e Sistemi ERP

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Politica della sicurezza delle informazioni. della EGK-Cassa della salute

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Comprendere il Cloud Computing. Maggio, 2013

Sicurezza informatica in azienda: solo un problema di costi?

Company overview. *stimato

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

Docsweb Digital Sign: la Firma Grafometrica

Paolo Braida

La velocità di un applicazione nativa unita alla condivisione dei dati in tempo reale via web

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO e ISO 22301

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

Business Process Management per efficientare i processi aziendali

La Business Intelligence per la Governance Commerciale

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

LegalDoc Family: conservazione sostitutiva a norma

Un Caso di Successo: Zucchetti Rubinetteria Spa

Gestione in qualità degli strumenti di misura

DOCUMENT & PROCESS MANAGEMENT

Allegato B) PROCEDURA PER LA GESTIONE AZIENDALE DEI CASI DI EVENTI SENTINELLA 1. PREMESSA E INDICAZIONI GENERALI

Servizio di. Archiviazione digitale e conservazione sostitutiva

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.

VALUTAZIONE DEL LIVELLO DI SICUREZZA

La soluzione software per CdA e Top Management

Archiving. Archiviazione automatica della Posta

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

Sicurezza Informatica e Digital Forensics

Soluzioni di dematerializzazione dei processi documentali

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

IL PERFORMANCE MANAGEMENT

Big Data e IT Strategy

La soluzione software per Avvocati e Studi legali

Report Primo Semestre 2015

Esternalizzazione della Funzione Compliance

dacomat Model View Lo strumento unico brevettato per l integrazione e la documentazione aziendale mediante modelli.

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

I brevetti software. Una minaccia per le imprese e la ricerca. Perché i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Transcript:

GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa

Il mercato del DLP Fatturato Worldwide 2007 2008 2009. 2012 120 M$ 215 M$ 300 M$ 2.000 M$ La domanda Interesse nell'adozione del DLP non so 19% Gartner, 2009 The Radicati, 2008 Gartner Magic Quadrant, 2009 non interessati interessati, ma nessun piano pianificato nel prossimo anno 16% 16% 30% già adottato 19% 0% 5% 10% 15% 20% 25% 30% 35% Forrester, 2009 La quantificazione dei danni Secondo Ponemon Institute e RSA (2008), ciascun record perso ha un costo medio di 202$: se la causa è interna 231$. La media delle perdite di aziende US è di 1,5$ anno in aziende di medie dimensioni (fonte Forrester) Fabio Bussa 2

16% 10% ABI, Banche e Sicurezza 2010 Le minacce ai dati e la necessità di comunicare Cause interne involontarie, social engineering Terze parti negligenti 42% Perdita dei dispositivi Comunicazione interna Comunicazione istituzionale 7% 6% Incidenti IT Furti, rapine estorsioni Comunicazione Commerciale 6% Attacchi interni volontari, interna trading Obblighi di informazione Concorrenza illecita Altro 15% Stime Ponemon Institute, Terrorismo, Spionaggio Eventi naturali Minacce Necessita Comunicazione scientifica, di settore Fabio Bussa 3

Le aziende non sono un mondo perfetto In una banca, in una grossa azienda, a causa della complessità dell organizzazione e del business non è possibile pensare a priori: di poter conoscere il ciclo di vita dell informazione, di prevedere la sua strutturazione, di conoscere le applicazioni che ne le utilizzeranno, I Giardini dell Eden- (c. 1615) Rubens and Jan Brueghel il Vecchio i formati che le conterranno. Gli strumenti di DLP devono essere in grado di interpretare l approccio olistico dell IT Security in un contesto dinamico in continua modifica Fabio Bussa 4

DLP: un integrazione all approccio tradizionale I sistemi di messagging utilizzati in azienda spesso sfuggono al controllo. Le soluzioni di sicurezza applicate a questi servizi ad oggi sono principalmente rivolte a contrastare gli attacchi dall esterno, piuttosto che a regolare e controllare il flusso delle informazioni sensibili per il business all interno dell azienda o verso l esterno. Le soluzioni di sicurezza già attive in azienda si basano su un concetto di perimetro che non sempre tiene conto di tutti gli strumenti e metodi utilizzati nel trattare le informazioni. La definizione a livello aziendale di policy per la classificazione e trattamento dell informazione o per la compliance ad un sistema regolatorio non è sufficiente se non si pongono in atto anche soluzioni volte ad accrescere la sensibilità e l educazione degli utenti nell uso e trattamento dei dati, E proprio il fattore umano uno de fattori critici nel contesto della protezione dei dati. Le soluzioni DLP contribuiscono, insieme alle misure di sicurezza tradizionali, a rendere piu efficace il processo di governance secondo logiche di business delle informazioni trattate all interno dell azienda. Fabio Bussa 5

Il paradigma DLP DISCOVER MONITOR PROTECT Discover where sensitive data is stored. Run scan to find sensitive data on networks & endpoints Monitor Inspect how data sensitive being sent data is Monitor being network used & endpoint Monitor events network & endpoint events MANAGE MANAGE Protect Block, and remove prevent or encrypt sensitive data Quarantine loss. or copy files Block, Notify remove, employee quarantine & manager, encrypt ecc.. sensitive data Notify employee & manager Manage Enable or and customize enforce unified policy data templates security policies Remediate and report on risk reduction Fonte Symantec, elaborazione Telecom Italia Fabio Bussa 6

Applicazioni DLP DLP Endpoint DLP Storage DLP Network DLP Mobile DLP paper Intranet Intranet DLP solution Allarmi Gestione policy Policy DLP Policy Manager Gestione incidenti Reportistica Enforcement Cifratura mail Cifratura file e storage DRM/watermarking su documenti Workflow autorizzazioni.. Fabio Bussa 7

Un caso bancario Ambiente integrato per la sicurezza di informazioni ed end-point (1/2) OBIETTIVO Riservatezza: far sì che le informazioni critiche e di rilevanza strategica siano disponibili sempre e solo alle persone che devono potervi accedere Protezione: le informazioni non devono essere copiate, spedite o comunque portate all esterno dell Azienda senza autorizzazione; una persona che non sia più qualificata ad accedere a determinate informazioni (es. un ex dipendente) deve essere tecnicamente disabilitata all accesso. Classificazione: dei dati e delle informazioni aziendali in base alla loro rilevanza e criticità; sapere quali siano i documenti che contengono dati rilevanti, confidenziali, critici. Fabio Bussa 8

Un caso bancario Ambiente integrato per la sicurezza di informazioni ed end-point (2/2) SOLUZIONE Discover TAG DRM Protect Rilevare i dati non protetti sui file server e sui data repository e successiva indicizzazione e classificazione automatica; Associare ad ogni Implementare la documento un prestazione di barcode 2D (tag) follow-me-security che accompagnerà in formato cifrato il documento nella con strumenti che sua vita anche a garantiscono il seguito di stampa tracking e l audit cartacea (mediante timestamp) dell informazione classificata; Proteggere i dati archiviati applicando le policy e permettendo il loro uso con strumenti di content management. Garantire, per particolari documenti, azioni di logging warning e alerting. Fabio Bussa 9

Watermarking Watermarking Impercettibile Inserimento di un logo modificato Steganografia linguistica Inserimento controllato di spazi nel testo Inserimento di una modifica sintattica, attraverso l inserimento di una modifica degli apici Roma, 6 Settembre 2008 Steganografia tecnica Roma, 6 Settembre 2008 Variazione del template ad es. spostamento della data rispetto al documento originale Watermarking visibile Inserimento codice a barre Inserimento di una modifica semantica, attraverso l inserimento di sinonimo Inserimento codice alfanumerico in calce Fabio Bussa 10

Watermarking impercettibile : Variazioni del logo originale Fabio Bussa 11

Il dato è mobile (qual foglia al vento). Backend Telecom Italia Mobile Device Managemen t Platform Invito ad installare il client SMS di attivazione SMS push updates Impedisce di inserire una SIM diversa, blocca il terminale Nelcasodismarrimento il terminale può essere bloccato Nelcasodifurtosipuò fare il WIPE del terminale Gestione Report Updates Il cliente gestisce le politiche e le licenze Completa protezione realtime degli smartphone Fabio Bussa 12

GRUPPO TELECOM ITALIA ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010 Un approccio sistematico al Data Loss Prevention Fabio Bussa