Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Documenti analoghi
Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi

1- Corso di IT Strategy

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Export Development Export Development

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799


Consulenza Direzionale Presentazione Società. Key Value for high performance business

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Progetto Atipico. Partners

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

La sicurezza in banca: un assicurazione sul business aziendale

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Audit & Sicurezza Informatica. Linee di servizio

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

IL NUOVO INDIRIZZO AMMINISTRAZIONE, FINANZA E MARKETING

I livelli di Sicurezza

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

ascoltare ispirare e motivare miglioramento problem solving Flex360 pianificare comunicare la vision organizzare

Banche e Sicurezza 2015

L IT Governance e la gestione del rischio

Associazione Italiana Information Systems Auditors

Progetto di Information Security

CHI SIAMO. Viale Assunta Cernusco s/n Milano

L Integrazione dei Processi di Gestione delle Risorse Umane

LE RAGIONI STRATEGICHE DI UNA SCELTA

VULNERABILITY ASSESSMENT E PENETRATION TEST

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

La Business Intelligence per la Governance Commerciale

Consulenza e formazione dal 1967

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

SVILUPPO TALENTI PROGETTO CONSEGUIRE OBIETTIVI RICERCARE ECCELLENZA

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

La Guida per l Organizzazione degli Studi professionali

MODELLO DI COMUNICAZIONE FINANZIARIA

L IT a supporto della condivisione della conoscenza

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

La certificazione CISM

Il modello di ottimizzazione SAM

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

ESSERE O APPARIRE. Le assicurazioni nell immaginario giovanile

Programma di Export Temporary Management

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Innovation Technology

PROFILO AZIENDALE NET STUDIO 2015

L AZIENDA Competenza e qualità per la soddisfazione del cliente

Introduzione allo studio sulla pericolosità meteorologica a scala nazionale: la sensibilità del mercato assicurativo ai

La tecnologia cloud computing a supporto della gestione delle risorse umane

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Codice Comportamentale (Delibera 718/08/CONS)

Neos Sistemi: il nostro approccio al settore metal

IL CONTROLLO DI GESTIONE

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

Open minded Crm for wide activities

Cost_. Quality_. Delivery_. L eccellenza della tua SuppLy chain parte da qui

HEALTHCARE & PUBLIC SECTOR. I Servizi per la Sanità

Gestire il rischio di processo: una possibile leva di rilancio del modello di business

PROFILO AZIENDALE 2011

PRESENTAZIONE AZIENDALE

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

Business Process Management

Archiviazione ottica documentale

Progetto AURELIA: la via verso il miglioramento dei processi IT

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ETA Management. ETA Management S.r.l. Via Volturno, Milano Tel Fax Milano, Gennaio 2009

SAP per centralizzare tutte le informazioni aziendali

BUSINESS PLAN NATURAL...MENTE SCUOLA

La gestione dei rapporti con i fornitori è un tema cruciale per le grandi Aziende nello scenario attuale del mercato e delle sue logiche di sviluppo.

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

PAWAS. Gestione sicurezza applicativa

La piattaforma di Enterprise Social Network per le organizzazioni

LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE

REALIZZARE UN MODELLO DI IMPRESA

Nuove sfide per gli acquisti del settore bancario: scenari, opportunità, ruolo delle tecnologie

Il contesto di riferimento. Le nuove sfide per la qualità. Le esigenze degli operatori. IAssicur 2008 Large Data Base

Presentazione Piemme Sistemi ICT CLUB Ferrara Maggio 2014

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno dal punto di vista del revisore

MHT estende le funzionalità di Microsoft Dynamics AX insieme ad AXtension

LA NATURA, LA NOSTRA ENERGIA

Programma di attività Linee Guida

HR Human Resouces. Lo strumento innovativo e completo per la gestione del personale. ZUCCHETTI CENTRO SISTEMI SPA

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit Roma, 27 marzo 2003

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Politica per la Sicurezza

Appendice 2 Piano di business preliminare

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Per offrire soluzioni di Risk Management

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

CONVEGNO ABI BASILEA 3. Recovery and Resolution Plan: l esperienza UniCredito in fieri. Andrea Cremonino. UniCredit Banking Supervisory Relations

FG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni.

CHI SIAMO. BeOn è una società di consulenza italiana ad alta specializzazione in ambito di valutazione, sviluppo e formazione delle risorse umane.

Direzione Centrale Sistemi Informativi

La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris

Transcript:

Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia

Il braccio destro per il business. Agenda Linee di Servizio Scenario di riferimento RSA Archer Ambito del Progetto I Numeri Il Futuro

RSA SECURITY SUMMIT 2014 Security Redefined Roma, 13 Maggio 2014 Il braccio destro per il business. Linee di Servizio Le organizzazioni di tutto il mondo stanno affrontando sfide aziendali sempre più competitive per respingere le minacce relative alla Sicurezza. Con l aumento delle complessità dei sistemi è sempre più importante garantire la sicurezza verso tutte quelle aree di fondamentale importanza nell ambito delle aziende quali Persone, Processi, Governance e Tecnologia Avere completa, visibilità in tempo reale delle minacce e delle vulnerabilità è il modo migliore per determinare dove dover impiegare costi e risorse per gestire efficacemente la sicurezza.

Need del mercato - Scenario di riferimento Nonostante siano passati 10 anni dalla prima pubblicazione delle OWASP Top 10, nata allo scopo di diffondere la cultura dello sviluppo sicuro del software al fine di abbattere i rischi connessi alla esposizione delle applicazioni (ovunque esse siano raggiungibili, Web o Intranet), abbiamo ancora che: L 82% delle applicazioni Web contiene vulnerabilita 1 Ed inoltre Il 75% di tutti gli attacchi Internet ha come obiettivo le applicazioni 2 L 85% degli attacchi informatici ha come obiettivo l accesso ed il furto di dati sensibili contenuti nei Database e nei file aziendali 2 1 White Hat - statistic for initial examination; 2 Gartner Research

Perdite finanziarie Dirette ed Indirette Danno al Brand Blocco dei servizi Perdita di clienti Blocco del business Incremento dei controlli

Visione della Security L esigenza della aziende di avere una sicurezza «integrata» è sempre più marcata e si è manifestata con una forte convergenza verso una visione della security a 360. Oggi la Security si manifesta in uno scenario in cui la componente fisica e logica è sempre più integrata. Il traguardo è la convergenza dei dati relativi ad aziende, risorse e persone verso un unico punto di controllo per essere di supporto alle decisioni di business o situazioni di particolare criticità.

RSA SECURITY SUMMIT 2014 Security Redefined Roma, 13 Maggio 2014 Il braccio destro per il business. RSA Archer egrc: Punto di Convergenza con Punti di Forza Migliore consapevolezza Riduzione incident Riduzione costi Reputazione Efficientamento

Market SOC: Team di sicurezza dedicato su RSA egrc/archer Grazie al suo team di esperti è in grado di esprimere uno specifico ed approfondito knowhow nel campo della sicurezza. Esso è frutto dell unione fra una competenza tecnica ed una conoscenza dei processi amministrati. Esperienza TELECOM ITALIA sul framework Archer Trasversalità sul modello di Business GRC Il Team ha utilizzato alcuni dei moduli che RSA egrc/archer, mette a disposizione, adoperandosi per la loro personalizzazione: Threat Mgmt Incident Mgmt Enterprise Mgmt Risk Mgmt Attraverso RSA egrc/archer è possibile in tempo reale mantenere sotto osservazione le vulnerabilità, le minacce e gli attacchi malevoli destinati all infrastruttura, rappresentando di fatto la soluzione per garantire una visione centralizzata della sicurezza IT.

Le Esigenze, le Difficoltà e le Soluzioni. Vulnerability (Threat) Management: Acquisire gli elementi di intelligence dai vendor e consolidare all interno di una unica piattaforma i dati sulle minacce provenienti da fonti attendibili. Fornire elementi di diagnosi e analizzare le azioni sulle tecnologie che sono minacciate, in modo da prendere provvedimenti immediati Consolidare i risultati della scansione di vulnerabilità e monitorare gli sforzi di bonifica. Storage

Incidenti di Sicurezza e Tentativi di Attacco Incident Management: Integrare all interno di una unica piattaforma Il processo di Gestione degli incidenti di sicurezza tramite la quale avere visibilità dello stato di sicurezza della propria infrastruttura. Rilevare e gestire i tempi di intervento, di presa in carico e di risoluzione Tracciare e monitorare i KPI

RSA SECURITY SUMMIT 2014 Security Redefined Roma, 13 Maggio 2014 Il braccio destro per il business. I Numeri Dati gestiti : Server ca. 5000 Sist. Applicativi ca. 800 Incident ca. 5000/year Eventi di sicurezza ca. 13000/year Vulnerability ca. 3000/week...

Una efficace gestione del Rischio in progress Risk Management: Identificazione dei rischi all interno dell Azienda Valutazione di probabilità e impatto sugli Asset Aziendali Rappresentazione Rischio attraverso Heat Map e Dashboard Definizione e gestione dei controlli di mitigazione dei rischi identificati Gestione delle informazioni nel contesto organizzativo aziendale

Ridurre al minimo le interruzioni di processo e di tecnologia to be Remediation Plans : Definizione dei Piani di Rientro per la gestione delle Vulnerabilities Pianificazione di Start Date e Completion Date degli slot di lavorazione Accountability verso i Remediation Plan Owner Priority dei Piani di Rientro

Il braccio destro per il business. Credere nell innovazione digitale aiuta la crescita delle Aziende e del Paese www.nuvolaitaliana.it Grazie fabio.civita@telecomitalia.it