Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager
Agenda Framework & Vision Value Proposition Solution Center Referenze
Framework & Vision
Framework
Architecture Security & IT Governance Endpoint & Mobile Security Endpoint Mobile Virtual Desktop Application Security Identity & Access Governance Cloud Applications Web Applications ERP Data Protection Security Analysis Storage Database Endpoint Network Cloud Infrastructure Security Mainframe Server Network Virtual OS Cloud Infrastructure
Life Cycle Le esigenze di security nell'ambito della Reference Architecture si indirizzano secondo metodi, tecnologie e competenze (in termini ITIL "Process, Product, People") differenti in funzione del Life Cycle. L'Anticipation comprende assessment, penetration test, data classification, risk e business impact analysis, remediation plan, sia in forma di terza parte (forma consulenziale) sia come processi interni, ovviamente anche con il supporto di tecnologie abilitanti. L'Anticipation riguarda anche l'utilizzo di sistemi di security intelligence & early warning per poter focalizzare meglio le fasi successive. L'Enforcement riguarda la progettazione, predisposizione e l'operation (con relative procedure) delle classiche regole o "barriere" di sicurezza. La Detection si focalizza sul rilevamento di anomalie e intrusioni, le operation delle tecnologie abilitanti e soprattutto l'analisi delle evidenze raccolte a diversi livelli di approfondimento ed expertise al fine di determinare le security breach ed innescare la fase successiva. La Response comprende i processi di risposta agli incidenti di sicurezza, dal contenimento degli effetti all'individuazione delle cause e degli eventuali effetti collaterali e infine al ripristino della normale operatività
Vision > Lo sviluppo temporale di intrusione e reazione - Verizon Business 2011 Data Breach Investigation Report
Vision > Information Security Paradigm Shift In Cyber, Losers Ignore, Survivors React and Winners Predict - Richard Stiennon (Gartner & Forbes.com) Casual Attacker power grows at the rate of Metasploit - HD Moore (Rapid7 and Metasploit, CTO) There is no longer a window to patch when a vulnerability or exploit is discovered, in public or private - Mike Reavey, Director of the Microsoft Security Response Center
Value Proposition
Value Proposition Mobility, Collaboration & Security Customer Services Protection Customer Identity Protection Using Cloud with Confidence
Mobility, Collaboration & Security CSA Top Threats to Mobile Computing 2012
Mobility, Collaboration & Security Symantec Internet Security Threat Report, 2011
Mobility, Collaboration & Security
Customer Services Protection Applicazioni non ben progettate e problemi di time-to-market (SQL Injection) Mancanza di processi di assessment e buon governo Mancanza di visibilità Rapporto Clusit 2012 su Sicurezza ICT in Italia
Customer Services Protection Trustwave 2013 Global Security Report
Customer Services Protection Malware presenti su siti Web e con possibilità di infezione dei clienti Italia Malwaredomainlist.com
Customer Services Protection Listino dei costi di servizi di Hacking di siti Web
Customer Services Protection
Customer Identity Protection Information Security Management Report 2012 Nextvalue.it con CIOnet e SDA Bocconi per RSA, EMC, Vmware
Customer Identity Protection Information Security Management Report 2012 Nextvalue.it con CIOnet e SDA Bocconi per RSA, EMC, Vmware
Customer Identity Protection
Using Cloud with Confidence Understanding Cloud Computing Vulnerabilities, IEEE, April 2011
Using Cloud with Confidence
Solution Center e Referenze
Solution Center Workshop in ambito Policy-driven Network Access Fraud Management & Garante Privacy ecommerce & Web Security Data Classification & Data Leak Risk Identity & Data Access Intelligence Malware, Intrusions & Network Resource Abuse Security Monitoring Endpoint Total Security: Furti, Malware, Phishing Security Intelligence per Malware & Phishing Physical & Logical Access Control Elenco al http://solutioncenter.lutech.it/ Calendario on line
Solution Center Executive Briefing Center Accesso all'engineering di Lutech
Dove siamo Direzione e Sede Operativa Via W.A. Mozart 47, 20093 Cologno Monzese (MI) Tel. +39-02-25427011 Fax +39-02-25427090 Sede di Roma Via A. Mantegna 4, Parco Leonardo 00054 Fiumicino (RM) Tel. +39-06-2275011 Fax +39-06-22771542 Altre sedi a Torino, Modena, Firenze, Bari Email info@lutech.it Web http://www.lutech.it http://solutioncenter.lutech.it/