<Insert Picture Here> Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa
Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del rischio Organizzazioni ramificate e mobilità > Perdita e utilizzo illecito delle informazioni > è necessario proteggere i dati anche nel luogo e nel momento del loro utilizzo Outsourcing > Dati esposti a personale esterno; non solleva dalla responsabilità > è necessario vigilare sui dati anche da remoto Compliance Normativa > Responsabilità diretta per la perdita o l abuso di informazioni > è necessario controllare e proteggere le informazioni, anche quando vengono utilizzate da personale autorizzato
Gestione Globale del Rischio Informativo Prevenzione Furto Dati Network, App & Device Control Device, File & Message Encryption Content Monitoring & Filtering Usage Monitoring and Audit Applicazione Politiche di Sicurezza Realtime Policy Enforcement Process & Workflow Validation User Awareness & Accountability Assured Data Deletion Conformità Normativa Privacy and Compliance Audit Privileged User Audit and Control Content Auditing Assured Data Deletion Outsourcing Sicuro Info Asset Control and Monitoring Process Monitoring / Validation Virtual Clean Room Information Supply Chain Mgmt.
Integrità dei Processi Aziendali Il VERO flusso di informazioni di un processo aziendale, supera i confini dell Azienda Esposizione al Rischio Concepts CAD Models CAD Details Mfg Drawings Mfg Schedule Mfg Process Sheets Final Doc Market Requirements Mfg Plans Purchase Reqts Purchase Orders Purchase Reqs. Information Security Perimeter CAD and PLM System Document Management System or EDRM ERP System
Gestire l integrità dei Processi Aziendali Occorre creare un Perimetro Virtuale Sicuro
Be-Trusted (patent pending) Protezione Globale dei dati e delle informazioni Una Soluzione globale per la creazione e il mantenimento di un Perimetro Virtuale Sicuro attorno ai processi aziendali. Composto da: BEST TECHNOLOGY - Best Practice: Be-Consulting - Best Technology
Periodic Auditing Educational & Training BE-Consulting - modello per la gestione della sicurezza del dato DATA SECURITY PROGRAM DATA PROTECTION ANALYSIS Data Policy Management Data Risk Assessment Access Users rigths Solution Design Support & Tuning DATA SECURITY DEPLOYMENT Product selection and Deployment implementation DATA SECURITY MAINTAINANCE Monitoring and improvement Incident Handling plans definition DATA SECURITY IMPROVING Certification Maintainance Compliance review Incident Analysis Vulnerability Analysis Data evolution Analysis
Be-Trusted (patent pending): BE-Consulting Da dove provengono i Dati? (quale tipologia?) Quale utilizzo ne viene fatto? Read, Write, Print, Move, Burn, Copy/Paste, Upload, etc. Come proteggo i dati Controllo e Monitoraggio dei Flussi di Dati
Be-Trusted (patent pending): Best Technology Completa Visibilità e Controllo Risk Trends Alert Summary Log Alert Warn Management Console Reporting Policy Definition Configuration Activity Summary Prompt Block User Activity Journal Management Server Alert Management Forensic Reports Sonde network Client Agents Policies Controls Data & App Alerts Usage Client Devices Sicurezza Dati sui desktop architettura basata su agenti protezione di server e desktop agenti autonomi, con basso overload gestione cetralizzata protezione utenti non collegati
Be-Trusted (patent pending): Best Technology Completa visibilità e controllo Log Alert Warn Management Console Reporting Policy Definition Configuration Archiettura basata su agenti Agenti autonomi e con basso overload Supporto per utenti non connessi Implementazioni di politiche adeguate al rischio Sonde network Prompt Block User Activity Journal Policies & Alerts Alert Management Management Server Data & App Usage Point-of-Use Controls EMAIL & WEB UPLOADS (HTTP, SSL - Personal Web Mail) UNSTRUCTURED DATA IM / FTP / P2P & FILE SHARING FILE TRANSFER (Copy, Move ) ENTERPRISE REMOVABLE APPLICATIONS MEDIA (Clipboard, Exports) (CD, USB ) Client Devices Client Agents LEGACY APPS (Field Level Audit Trail) (3270, Win32, Web) NETWORK RESOURCES HARDCOPY (Printers, PDF)
Casi di successo Cliente: primario istituto di previdenza nazionale. Necessità espressa: protezione DLP sui dispositivi mobili (250). Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di tecnologia di blocco dei dispositivi di memorizzazione di massa (porte USB). Account Business-e: Aldo Origgi Responsabile del progetto tecnico Business-e: Paolo Passeri Valore del progetto: 50.000
Casi di successo Cliente: arma del Ministero della Difesa. Necessità espressa: protezione DLP sui desktop (200) per evitare perdite accidentali di informazioni riservate. Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di tecnologia di blocco dei dispositivi di memorizzazione di massa (porte USB). Account Business-e: Aldo Origgi Responsabile del progetto tecnico Business-e: Paolo Passeri Valore del progetto: 40.000
Casi di successo Cliente: primario produttore motoristico. Necessità espressa: contrastare il rischio di furto di informazioni e tutelare la proprietà intellettuale, facilitare la conformità normativa e mitigare la responsabilità legale derivante dalla diffusione di informazioni sensibili Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di tecnologia di Audit e logging delle attività legate a documenti sensibili, segnalazione di alerting. Account Business-e: Massimo Fanelli Responsabile del progetto tecnico Business-e: Alberto Sacerdote Valore del progetto: 60.000
Casi di successo Cliente: primario istituto di credito nazionale. Necessità espressa: implementazione delle linee guida dettate da Risk Compliance in materia di sicurezza del dato bancario. Soluzione: applicazione della metodologia Be-Trusted (patent pending) con applicazione di best tecnology su 19.200 postazioni di lavoro desktop e laptop. Attivazione della cifratura sui supporti di massa dei dispositivi portatili. Account Business-e: David Fernandez Responsabile del progetto tecnico Business-e: Alberto Sacerdote Valore del progetto: 560.000