Massimo Caprinali. Rational Client Technical Professional La soluzione IBM Rational per la Sicurezza



Documenti analoghi
Domenico Ercolani Come gestire la sicurezza delle applicazioni web

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Simone Riccetti. Applicazioni web:security by design

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.

Internet Security Systems Stefano Volpi

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Le sfide del Mobile computing

Il modello di ottimizzazione SAM

Il processo di sviluppo sicuro. Kimera Via Bistolfi, Milano

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Il cloud per la tua azienda.

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

Sicurezza informatica in azienda: solo un problema di costi?

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

LA FORZA DELLA SEMPLICITÀ. Business Suite

DRUPAL CONTINUOUS INTEGRATION. Parte I - Introduzione

Meno rischi. Meno costi. Risultati migliori.

Application Security Governance

V.I.S.A. VoiP Infrastructure Security Assessment

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Gestione in qualità degli strumenti di misura

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

Test e collaudo del software Continuous Integration and Testing

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Politica per la Sicurezza

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Creazione di una Azure Web App

Domenico Ercolani Gestire la sicurezza e la compliance delle applicazioni web

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Innovation Technology

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza

Symantec Network Access Control Starter Edition

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Docebo: la tua piattaforma E-Learning Google Ready.

TeamPortal. Infrastruttura

SmartPay. rende facile l e-commerce

TXT e-solutions. Passion for Quality. Banking&Finance

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

B14 DMS IT Governance Business Competence

TeamPortal. Servizi integrati con ambienti Gestionali

Requisiti di controllo dei fornitori esterni

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

La Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP

GE Capital. Fleet Services. L innovazione che trasforma la gestione della vostra flotta

Comer Industries Recruiting Solution on SuccessFactors

The approach to the application security in the cloud space

Certiquality Aumenta la Customer Interaction del

Configuration Management

Che cos'è il cloud computing? e cosa può fare per la mia azienda

SISTEMA UNICO E CENTRALIZZATO

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Pieces of Technology at your service. dottesttm

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Le fattispecie di riuso

Gli strumenti del controllo economico-finanziario e l integrazione delle informazioni finanziarie ed i sistemi GRC (Governance, Risk e Compliance)

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

IBM Rational AppScan: gestire la sicurezza delle applicazioni e la conformità normativa

PROFILO AZIENDALE NET STUDIO 2015

IL PERFORMANCE MANAGEMENT

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

L outsourcing nei processi di Marketing & Sales

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Come proteggere la vostra rete corporate in modo progressivo ed integrato

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg matricola 2012LU1072

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Cloud Archiving

OpenVAS - Open Source Vulnerability Scanner

Paolo Braida

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Le 5 ragioni principali

pag. 1 ERP ad alta tecnologia per le migliori imprese italiane

UN NUOVO MODELLO DI PRODUZIONE

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Progetto di Information Security

La gestione del magazzino per l e-commerce

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

VULNERABILITY ASSESSMENT E PENETRATION TEST

La Guida per l Organizzazione degli Studi professionali

Mondialpol Service Group - Company Profile

IL MODELLO SCOR. Agenda. La Supply Chain Il Modello SCOR SCOR project roadmap. Prof. Giovanni Perrone Ing. Lorena Scarpulla. Engineering.

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business

PROFILO AZIENDALE 2011

Chi siamo e le nostre aree di competenza

lem logic enterprise manager

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Transcript:

Massimo Caprinali Rational Client Technical Professional La soluzione IBM Rational per la Sicurezza

2009 IBM CIO Survey: Risk Management e Compliance sono considerati fra gli elementi piu importanti del piano strategico dalle aziende a livello mondiale Source: IBM Global CIO Study 2009; 2345 clienti in 78 paesi e 19 settori

La sfida di oggi: rendere sicuro un pianeta più intelligente The Opportunity smarter planet Globalizzazione e dislocazione globale delle risorse Milioni di device mobili che accedono al Web 3 Accessi a flussi di informazioni in tempo reale Nuove forme di collaborazione

Applicazioni non protette mettono a rischio dati sensibili e compliance Costi di una Violazione di Sicurezza Rischi e Minacce Compliance Demands Il Costo medio di una violazione della sicurezza è di 6.6 milioni di dollari Il furto di Informazioni Sensibili è la 2a motivazione per gli attacchi delle Applicazioni Web Notifica ai propri clienti ($202 per record) Costi di non conformità alle regolamentazioni Multe (fino a $15 million) (es. Multe per il non rispetta della PCI DSS) Perdita d immagine ed azioni legali Sconvolgimento delle operazioni di business Source: Web Incidents Hacking Database 2008 Annual report 4

Le vulnerabilità delle applicazioni web continuano a dominare 50.4% di tutte le vulnerabilità sono vulnerabilità applicative SQL injection e Cross-Site Scripting sono testa a testa in una gara per il primo posto

Gli Hackers continuano a concentrarsi sulle Applicazioni Web perché sono facili punti di accesso e ci sono informazioni prezione scambiate dai processi di business eseguiti dalla applicazioni Vulnerability Disclosures Affecting Web Vulnerabilità delle applicazioni WebApplications in aumento Percentuale di vulnerabilità delle applicazioni Web Disponibile con Patch (Cumulative, Year Over Year) 18,000 16,000 14,000 12,000 10,000 8,000 6,000 4,000 2,000 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 Le applicazioni Web sono sotto attacco! Source: 2008 IBM ISS X-Force Annual Report 6 2008 2009 H1 In Q4 2008, IBM MSS attesta milioni di attacchi SQL Injection in tutto il mondo Gli Hacker puntano alle applicazioni web per rubare dati ridirigere siti legittimi a siti dannosi 90% delle vulnerabilità scoperte nel 2008 sono are utilizzabili remotamente Gli Hacker adottano tecniche molto complesse e malevoli per rubare le informazioni Il numero di attacchi automatizzati sui Web Server sono stati senza precedenti (30x negli ultimi 6 mesi)

Attacchi Cross Site Scripting ed Injection Continuano a Dominare 90% degli attacchi di injection sono relativi ad SQL I toolkit che automatizzano continuano a prosperare nel 2009 Gli attacchi di SQL injection continuano a crescere, 50% in più tra Q1 2009 e Q4 2008 e quasi il doppio tra Q2 e Q1

La soluzioni tradizionali non possono affrontare tutte le esigenze di sicurezza del Web Vulnerability scanners I tradizionali scanner non coprono le applicazioni Web Penetration testing Efficace nel trovare le vulnerabilità, ma non scalabile per un test continuo Non si concentrano sulla remediation Network firewall e IPS Protezione generica per le applicazioni Web così che molte applicazioni web custom non sono coperte Gran parte delle soluzioni IPS si concentrano sugli exploit e non sulle vulnerabilità delle applicazioni Web Web application firewall Costosi da mantenere e gestire Possono essere efficaci, ma difficili da implementare e ottimizzare. La creazione di regole può impiegare più tempo che correggere la vulnerabilità. Source: Gartner Inc. 8

La facilità nel trovare informazioni sulla rete per diventare degli apprendisti hacker

Come si sentono i clienti se questo fosse accaduto a loro? Monster.com perse 4.5 milioni di record nel Febbraio 2009 Il sito web di Panasonic fu attaccato nel Feb 2009 modificando i prezzi a pochi centesimi American Express colpita da XSS bugs nel Dic 2008 Il website di BT fu attaccato da un importante hacker nel marzo 2009 RBS US si scontrò con un azione legale da 141m dopo aver ammesso che degli hacker avevano violato i loro sistemi nel Marzo 2009 Il sito della Sony playstation colpito da un attacco di SQL Injection (Luglio 2008) Che impressione vi fa questo danno? Che danno è per l immagine del marchio? Vuoi utilizzare questi siti web di nuovo? Chi riceve la telefonata quando ciò accade?

Miglior sicurezza ad un prezzo più basso Incremento dell efficienza e facilità di ripetizione attraverso l'automazione Automate Web application e web service security testing Individuare e correggere le applicazioni web da problematiche di sicurezza e compliance Valutare e porre rimedio alle vulnerabilità di sicurezza Diverse soluzioni per sviluppatori, tester, professionisti della sicurezza e il management Out of the box Compliance Report PCI DSS compliance Gramm-Leach-Bliley Act (GLBA) Health Insurance Portability and Accountability Act (HIPAA) Children s Online Privacy Protection Act (COPPA) Office of the Comptroller of the Currency (OCC) web linking guidelines Se vi fossero dei seri problemi di sicurezza dei dati, saremmo fuori dal business", Sakari Kalse, Eläke-Fennia's (Insurance Company). Eläke Fennia ha scelto la soluzione di IBM per supportare questo cambiamento. IBM non solo riduce il rischio di sicurezza, ma fornisce anche significativi risparmi.

Security Testing nel Ciclo di Vita del Software SDLC Production Customer Step #1 Test applicazioni già rilasciate Eliminare le vulnerabilità in applicazioni live Application Security Testing Maturity

Security Testing nel Ciclo di Vita del Software SDLC Security Customer Step #2 Test delle applicazioni prima di andare in produzione Deploy di applicazioni web sicure Application Security Testing Maturity Production

Security Testing nel Ciclo di Vita del Software SDLC QA Security Customer Step #3 Verifica delle problematiche di sicurezza delle applicazioni in QA affiancando i test funzionali e prestazionali Ridurre i costi dei test di sicurezza Application Security Testing Maturity Production

Security Testing nel Ciclo di Vita del Software SDLC Build QA Security Customer Step #4 Verifica delle problematiche di sicurezza nello sviluppo identificandole prima Ottenere un efficienza ottimale per i test di sicurezza (riduzione dei costi) Application Security Testing Maturity Production

Security Testing nel Ciclo di Vita del Software SDLC Coding Build QA Security Developers Developers Developers Application Security Testing Maturity Production

Security Testing nel Ciclo di Vita del Software % di Issue Trovate per Fase nell SDLC SDLC Coding Build Molti problemi vengono trovati dai security auditor prima di andare online QA Security Production

Security Testing nel Ciclo di Vita del Software % di Issue Trovate per Fase nell SDLC SDLC Coding Build QA Security Profilo Desirato Production

Un ciclo per il Software Sicuro Fase di Design Tenere in considerazione i requisiti di sicurezza dell'applicazione Problematiche come i controlli necessari e le best practices sono documentate alla pari dei requisiti funzionali Fase di Development Il software è controllato durante la codifica per : Vulnerabilità da errori di implementazione Conformità ai requisiti di sicurezza Functional Spec Manage, Monitor & Defend Design Fase di Build & Test Testing alla ricerca di errori e per verificare la conformità ai requisiti di sicurezza per l intera applicazione Deploy Develop Le applicazioni sono inoltre sottoposte a test di penetrabilità in ambienti di deployment Fase di Deployment Configurazione dell infrastruttura per le policy applicative Deploy dell applicazione in produzione Fase Operativa Monitorare costantemente le applicazioni per verificando il corretto uso, le vulnerabilità e difendere contro gli attacchi Outsourcing Partner Build & Test Software

Tecnologie nei Test di Sicurezza... Con l unione si ottiene una Soluzione Completa Static Code Analysis = Whitebox Scansione del codice sorgente per problematiche di sicurezza Total Potential Security Issues Dynamic Analysis = Blackbox Analisi di sicurezza su applicazioni compilate Static Analysis Best Coverage Dynamic Analysis NECESSARIE ENTRAMBI!

IBM Rational AppScan End-to-End Application Security Dynamic Analysis/Blackbox Static Analysis/Whitebox - SECURITY REQUIREMENTS CODE Security Requirements Definition AppScan Source BUILD AppScan Build QA SECURITY PRODUCTION AppScan Tester AppScan Standard AppScan Standard AppScan Enterprise / Reporting Console (enterprise-wide scanning and reporting) Security requirements defined before design & implementation Build security testing into the IDE Security & Automate Security Security / compliance Compliance testing incorporated / Compliance Testing, into testing & testing in the oversight, control, remediation Build Process policy, audits workflows Application Security Best Practices Outsourced testing for security audits & production site monitoring

Come funziona Appscan? Automates Application Security Testing Identico processo per whitebox e blackbox Scan applications Analyze Report (identify issues) (detailed & actionable)

Facilità nel comprendere i risultati Issue e Priorità

Capire qual è il problema Il web-based training integrato facilita lo sviluppo di competenze interne

Cos è AppScan Source Edition? Una soluzione Security Testing attraverso l analisi statica del codice con il controllo centralizzato delle politiche di sicurezza. Consente alle aziende di creare, distribuire e applicare costantemente policy di sicurezza Automatizza i test di sicurezza integrando l analisi statica del codice nel process di build Benefici: Aiuta a rinforzare I team di application security, proteggendo i dati confidenziali e migliorando le compliance Permette di ridurre il costo effettivo della correzione delle vulnerabilità identificando le problematiche nelle prime fasi del ciclo di sviluppo

IBM Rational AppScan Source Edition Solution Reporting Console Security Configurazione Scansione Triage dei Risultati Gestione policy di sicurezza Core Knowledgebase Tracciamento degli avanzamenti Comparazione delle applicazioni Personalizzazione Dashboards Manage Portfolio Risk Combinazione dei risultati BB/WB Assessment Database IDE Plug-Ins Esaminare graficamente il flusso dati Guida alla risoluzione delle vulnerabilità Scansione Retest della Fix 26 Custom Rules Automation Integrazione nella Build Automazione delle scansioni Integrazione con ANT, Make, Maven API per l accesso ai dati

AppScan Source Edition Workflow AppScan Reporting Console Source Edition for Security Configure Source Edition for Security Source Edition for Automation Source Edition for Security Source Edition for Automation Source Edition for Developer Scan Triage Cor e Remediate Source Edition for Security Source Edition for Remediation Source Edition for Developer 27 Assign Source Edition for Security Monitor

Cos è AppScan Reporting Console? Un repository centralizzato per gli assessments sulle applicazioni Web Fornisce rapporti dettagliati e di alto livello dei problemi di sicurezza individuati Consente agli specialisti di Sicurezza di comunicare le issue identificate allo Sviluppo e al Management Benefici: Offre la visibilità sui rischi di sicurezza e di compliance alle normative Consente la comunicazione e la collaborazione tra i diversi soggetti interessati 28

AppScan Reporting Console Workflows Management Review most common security issues View trends Assess risk Developers View assessment results Remediate issues Assign issue status Compliance Officers Review compliance reports Build automation AppScan Reporting Console Source code analysis for security issues as part of build verification Publish findings for remediation and trending Tools: AppScan Source for Automation AppScan Standard Edition CLI 29 Security specialists Conduct security assessments Publish findings for remediation and trending Tools: AppScan Standard Edition AppScan Source Edition