Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Documenti analoghi
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Chi siamo e le nostre aree di competenza

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Automation Solutions

LegalCert Remote Sign

Politica per la Sicurezza

EyesLog The log management system for your server farm. Soluzioni Informatiche

Sicurezza informatica in azienda: solo un problema di costi?

Si applica a: Windows Server 2008

RISCOM. Track Your Company,.. Check by isecurity

Smart UTILITIES. L offerta SAP in Cloud per il mercato Energy & Utilities. Società Italiana Di Informatica. JOIN THE SIDI EXPERIENCE!

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

La migliore soluzione per la sicurezza documentale

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

Sicurezza in Internet

Internet Security Systems Stefano Volpi

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Condividi, Sincronizza e Collabora

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Firewall applicativo per la protezione di portali intranet/extranet

Gestione in qualità degli strumenti di misura

Meno rischi. Meno costi. Risultati migliori.

La società Volocom. Trasformare le informazioni in conoscenza. Conoscere per agire

La Business Unit Sistemi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Sicurezza in Internet. Criteri di sicurezza. Firewall

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Una soluzione per ogni problematica

Cloud Computing Stato dell arte, Opportunità e rischi

Monitoraggio di outsourcer e consulenti remoti

La soluzione software per Avvocati e Studi legali

ANMIL Progetto Security Bologna 22 ottobre 2014 L ingegneria dei Servizi Integrati di Security a supporto del Security Manager

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

CYBER SECURITY COMMAND CENTER

Gestione Forniture Telematiche

Centralizzazione, log e monitoraggio

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

FORMAZIONE AVANZATA IL CONSERVATORE DEI DOCUMENTI DIGITALI

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

La CASSAFORTE DIGITALE per

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

BE ACTIVE. Upgrading means growing

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

Direzione Centrale Sistemi Informativi

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Professional Planner 2011

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Copyright IKS srl

Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto.

Managed Print Services

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Innovatori per tradizione

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

RISK is our Business. Il rischio è il nostro mestiere.

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Giovanni Ferri Progettazione Sistemi

PROFILO FORMATIVO Profilo professionale e percorso formativo

Innovation Technology

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

ProCurve Manager Plus 2.2

Professional Planner 2008

LSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

La sicurezza in banca: un assicurazione sul business aziendale

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

LIFE. Servizio di diagnostica remota e monitoraggio preventivo

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

Presentazione C-Navigo

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Workflow Infrastructure Services

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

Servizio Fatt-PA PASSIVA

PROGRAMMA CORSI PRIVACY 2013

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

5.1.1 Politica per la sicurezza delle informazioni

Il modello di ottimizzazione SAM

FATTURAZIONE ELETTRONICA la soluzione cloud di OLIVETTI

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Evoluzione della sicurezza IT

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

Symantec Insight e SONAR

Oltre la Nuvola. L azienda e la sua offerta.

Transcript:

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via campanini 6 20124 milano tel: +39 02/66.732.1 fax: +39 02/66.732.300 unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: +39 06/9826.9600 fax: +39 06/9826.9680 partita iva e codice fiscale: 12938200156 c.c.i.a.a. milano n.1599095 registro imprese 12938200156 capitale sociale 2.418.433,00 i.v.

Chi è Par-Tec Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni innovative negli ambiti: Business Solutions IT Infrastructure & Services Vertical Solutions dedicate al mercato finanziario Le nostre attività in ambito IT Security? Consulenza tecnica e organizzativa sulle normative diriferimento Privacy compliance: Log Collection e Privileged Monitoring Realizzazione diinfrastrutture a Chiave Pubblica (PKI) e Certification Authority Progettazione e realizzazione dipiattaforme di Posta Elettronica Certificata Integrazione di soluzioni per l Unified Threat Management La collaborazione con BalaBit è iniziata 6 anni fa con la realizzazione delle prime piattaforme di log collection centralizzate sul mercato telco. Nel 2013 siamo stati premiati come Partner of the Year e siamo tuttora Gold Partner. 2

I nostri Clienti 3

Il ciclo di vita della sicurezza IT Per evitare il ripetersi dell incidente vengono progettati dei controlli ancora più stringenti e/o complessi Define Gli strumenti, le regole di accesso e i permessi sono progettati per affrontare le minacce note Respond Access Controls & policies Prevent Tutti i sistemi sono monitorati per tentare di rilevare degli incidenti, tipicamente DOPO che questi sono accaduti Detect I sistemi usano regole e pattern stabiliti a priori per prevenire minacce interne o esterne 4

Proviamo a cambiare approccio: partiamo dalla terminologia Context Security Intelligence circostanze a contorno di un evento esenzione da rischi e pericoli conoscenza e comprensione di un evento Contextual Security Intelligence? Una metodologia che consente di proteggere un bene mediante la comprensione di uno o più eventi all interno di un contesto ben preciso. 5

Le fonti alla base del contesto: Log Collection Ogni giorno i vostrisistemiproducono milionidirighe di log di vario genere. Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro? Apparati di rete Firewall, IDS, IPS /dev/null? Server Dati macchina Applicazioni 6

Le fonti alla base del contesto: Log Collection Ogni giorno i vostrisistemiproducono milionidirighe di log di vario genere. Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro? Apparati di rete Firewall, IDS, IPS oppure Server Central Server Dati macchina Applicazioni 7

Le fonti alla base del contesto: Log Collection Il syslog-ng Store Box gestisce l'intero ciclo di vita dei log garantendo il rispetto degli standard e delle normative internazionali come PCI-DSS,ISO 27001, SOX e HIPAA. Feature principali: Supporta i log da più di 50 piattaforme Memorizzazione sicura dei log mediante cifratura, compressione e timestamp Classificazione e filtraggio dei log ricevuti Interfaccia web con ricerca avanzata Store & forward dei log verso strumenti di terze parti (es. SIEM), anche via REST API Reportistica integrata 8

Le fonti alla base del contesto: Privileged Monitoring Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da God mode? IT Staff Outsourcing partners RDP, VNC Managers Data center VDI users Cyber attacker 9

Le fonti alla base del contesto: Privileged Monitoring Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da God mode? IT Staff Outsourcing partners RDP, VNC Managers Data center VDI users Cyber attacker 10

Le fonti alla base del contesto: Privileged Monitoring Lo Shell Control Box effettua il monitoraggio e l audit degli accessi amministrativi remoti a uno o più server mediante il controllo delle connessioni crittografate e non. Protocolli supportati SSH (v2) SCP e SFTP X11 rediretto via SSH RDP (v4 8) VMware View su client che usano RDP Telnet (tra cui TN3720 e TN5250) Citrix ICA (XenApp 5-6.5, XenDesktop 5-7) VNC (v3.3 3.8) HTTP/HTTPS Feature principali: E indipendente dai client e dai server Non richiede alcuna modifica alle applicazioni esistenti I dati sono salvati in file legalmente inoppugnabili crittografati e firmati con timestamp Supporta la notifica dell esecuzione di comandi malevoli e l eventuale blocco delle connessioni in tempo reale Gestisce l autenticazione centralizzata, lo user mapping e la 4-eyes authentication 11

Dalle fonti all intelligence: Contextual Security Intelligence Platform Directory System Logs Applicatio n Logs Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Repository Profiles Records Indexing Behavioral Analytics Assessment Real-time Response Context Intelligence Searc h Video Replay Landscape Repor t Threat Management 12

Dalle fonti all intelligence: Contextual Security Intelligence Platform Directory System Logs Applicatio n Logs Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Repository Profiles Records Indexing Behavioral Analytics Assessment Real-time Response Context Intelligence Searc h Video Replay Landscape Repor t Threat Management Ci siamo assicurati di avere le migliori fonti disponibili. 13

Dalle fonti all intelligence: Contextual Security Intelligence Platform Directory System Logs Applicatio n Logs Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Repository Profiles Records Indexing Behavioral Analytics Assessment Real-time Response Context Intelligence Searc h Video Replay Landscape Repor t Threat Management I dati raccolti vengono collezionati con procedure affidabili e in tempo reale. Il processo di collezionamento include l esclusione delle informazioni inutili, la normalizzazione dei dati e l eventuale arricchimento degli stessi con l incrocio di altre fonti dati. 14

Dalle fonti all intelligence: Contextual Security Intelligence Platform Directory System Logs Applicatio n Logs Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Repository Profiles Records Indexing Behavioral Analytics Assessment Real-time Response Context Intelligence Searc h Video Replay Landscape Repor t Threat Management Sulla base dei dati raccolti vengono creati dei profili utente che determineranno la baseline. I dati sono memorizzati in modo sicuro e inalterabile e sono indicizzati per facilitarne la fruizione da parte dei modelli di analisi comportamentale. 15

Dalle fonti all intelligence: Contextual Security Intelligence Platform Directory System Logs Applicatio n Logs Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Repository Profiles Records Indexing Behavioral Analytics Assessment Real-time Response Context Intelligence Searc h Video Replay Landscape Repor t Threat Management Il sistema analizza in tempo reale ciò che accade e, confrontandolo con la baseline, identifica gli eventi difformi e li classifica stimandone la pericolosità. In base al tipo di minaccia può anche applicare delle contromisure. 16

Dalle fonti all intelligence: Contextual Security Intelligence Platform Directory System Logs Applicatio n Logs Monitoring API Real-time trusted data collection Filter Normalize Enrich Context Data Ingestion Hub Context Repository Profiles Records Indexing Behavioral Analytics Assessment Real-time Response Context Intelligence Searc h Video Replay Landscape Repor t Threat Management La console di amministrazione fornisce una panoramica del rischio generale e consente di analizzare in dettaglio il rischio per ogni utente. 17

Blindspotter in action Comprendere la baseline dell utente 18

Blindspotter in action Comprendere la baseline dell utente 19

Blindspotter in action Comprendere la baseline dell utente 20

Blindspotter in action Comprendere la baseline dell utente 21

Blindspotter in action Misurazione del rischio in tempo reale 22

Grazie per l attenzione Volete approfondire l argomento? Venite a trovarci al nostro desk! direzione e sede legale via campanini 6 20124 milano tel: +39 02/66.732.1 fax: +39 02/66.732.300 unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: +39 06/9826.9600 fax: +39 06/9826.9680