Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA
Lo stato dell arte
Ieri, in attesa del mio volo per Roma 3
Numero di Incidenti PWC Global State of Information Security Survey 2015 4
Costo degli Incidenti PWC Global State of Information Security Survey 2015 5
Ulteriori dati su cui riflettere (1/2) Il costo medio per ogni record perso The 2014 Cost of DataBreach Study: Ponemon Institute 6
Ulteriori dati su cui riflettere (2/2) Il costo medio totale pagato dalle organizzazioni The 2014 Cost of DataBreach Study: Ponemon Institute 7
Investimenti in sicurezza PWC Global State of Information Security Survey 2015 8
Il Paradosso La spesa mondiale in sicurezza raggiunge i 71,1 miliardi di dollari! Perché l'industria della sicurezza collettiva non è in grado di limitare, respingere, attacchi informatici? 9
Mancanza di consapevolezza della situazione I metodi, il significato e l'impatto di attacchi informatici non sono valutati nel contesto attuale Le imprese e il settore pubblico non possono difendersi adeguatamente e in modo proattivo RSA Cybersecurity Poverty Index (June 2015) Troppe organizzazioni non valutano oggettivamente la loro posizione di sicurezza 10
Una fortezza fragile (1/2) 11
Una fortezza fragile - (2/2) Monitoring 15% Response 5% Monitoring 33% Response 33% Prevention 80% Prevention 33% " Le imprese devono rinegoziare i costi delle tecnologie ormai commodity come l'anti-virus, IPS e firewall in modo da spostare la spesa sulla capacità di rilevamento e di risposta. Neil Mc Donal Gartner Security e Risk Management Summit 2014 12
La lacuna di competenze (1/2) " I membri del Board sono sempre più chiamati a rispondere, e in alcuni casi spodestati, per la gestione impropria dei rischi di sicurezza informatica nel 2014 - rischi che continueranno a proliferare nel 2015." EY Center for Board Matters Highlights Top Priorities for Corporate Boards in 2015 13
La lacuna di competenze (2/2) SIEM Incident Process L1 Analyst Centralize Alerts L2 Analyst Threat Analyst SOC SOC Manager 1 Manager 2 Breach Coordinator HR Shift Handoff Host Visibility CISO Breach Process Threat Analysis Legal Report KPIs IT Network Visibility Measure Efficacy Finance IT Handoff efraud DLP «Le organizzazioni che non hanno il personale interno per sostenere una maggiore tecnologia di risposta di sicurezza dovrebbero prendere in seria considerazione un numero crescente di servizi gestiti di rilevamento delle minacce e gestione degli incidenti.» (Gartner) 14
Minacce nuove e dinamiche La superficie di attacco è notevolmente più ampia Le minacce sono avanzate e persistenti Risposte sono reattive, non ottimali 15
E necessario un nuovo approccio
Un approccio alla sicurezza basato su intelligence GESTIONE DEL RISCHIO Visibilita Analisi Azione 17
Raccomandazioni 1. Essere preparati 2. Assegnare correttamente le priorita 3. Adattarsi ai cambiamenti delle infrastrutture IT 4. Eliminare gli angoli ciechi 5. Tenere conto della debolezza umana e 18
Fiducia ma con Verifica Mantenere un elevato stato di allerta 19
Grazie! EMC, RSA, the EMC logo and the RSA logo are trademarks of EMC Corporation in the U.S. and other countries.