Cyber Defence attraverso un modello organizzativo e tecnologico

Documenti analoghi
Advanced Security Operations

Roma, 28/11/2018. «6 SICURO?» L esperienza INAIL

Cyber Security Lo scenario di rischio

I trend emergenti e lo scenario di riferimento

ISA Presentazione dei servizi. isaitalia.it

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

CYBERSECURITY & RISK MANAGEMENT PROGRAM EDIZIONE 2017 CYBERTECH PRACTICAL WORKSHOP

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Cybersecurity per la PA: approccio multicompliance Sogei

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

IL PROGETTO EU-FP7 ECOSSIAN PROTEZIONE DELLE INFRASTRUTTURE CRITICHE E COOPERAZIONE EUROPEA NEL CONTRASTO ALLE MINACCE CYBER

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

Da una protezione perimetrale ad una user centric Security Summit Verona

Swascan Security Service MSSP

La Cyber Security nel Gruppo FS

IT MANAGEMENT CONSULTING DIGITAL SOLUTION IT SECURITY & COMPLIANCE. La ISA nasce nel 1994

ISA Presentazione della società. isaitalia.it

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Cybersecurity, come difendersi dal furto dati

ISA Presentazione dei servizi. isaitalia.it

Danilo Massa aramis CTO aizoon. Matteo Herin RSO Leroy Merlin. LA CYBER SECURITY NELLA GDO: Il caso Leroy Merlin

Combinare dinamicamente la Sicurezza e la Disponibilità delle informazioni per utilizzarne appieno il valore

Le iniziative Consip a supporto

L evoluzione della cyber security per la pubblica amministrazione: GDPR, risk analysis e cloud

Gestione integrata dei rischi e data protection: casestudy

Cyber Physical Security Un approccio necessario

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Le iniziative Consip a supporto

Strategie di difesa dalle nuove minacce informatiche Adaptive Cyber Defense

Servizi swascan per reseller E distributori

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

IBM - IT Service Management 1

Security Operation Center contro le attuali cyber minacce. Swisscom Dialog Arena 2019

Il nuovo modello di gestione della privacy Davide Grassano

Scenari e costi di un attacco cyber: la formazione come prima arma di prevenzione. Maura Frusone Head of Marketing, Kaspersky Lab

Un approccio necessario

SWASCAN THE FIRST CLOUD CYBER SECURITY PLATFORM

DA MOLTI GIORNI A POCHI MINUTI Come fermare rapidamente gli attacchi di phishing in corso

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Fintech District. The First Testing Cyber Security Platform. In collaboration with CISCO. Cloud or On Premise Platform

Procedure per la gestione degli incidenti

Da una protezione perimetrale ad una user centric Security Summit Treviso

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

Trasformazione digitale, Cyber Risk Management: spunti da survey su aziende italiane

Vulnerability to ICT Risk Management. Andrea Ghislandi Amministratore Delegato

15 Aprile 2016, Trento

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

La cyber-security in azienda

CHI SIAMO LABORATORIO QUALIFICATO

SWASCAN. Company Profile

La ISA nasce nel 1994 DIGITAL SOLUTION

Industrial Control Systems Security Strategie di difesa dalle nuove minacce informatiche -CERTEGO-

S f r u t t a r e l e p o t e n z i a l i t à d e i B i g D a t a i n a m b i t o S i c u r e z z a. M i l a n o, 9 a p r i l e

LA NOSTRA ESPERIENZA CON WANNACRY L EVOLUZIONE DELLA DATA PROTECTION

Integrated Risk Management. Platform. Tutti i diritti riservati ESC 2 srl

NSR. Company Profile Business & Values

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Kaspersky Lab: cybersecurity Next-Gen per device fissi e mobili Eliano Avagnina

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

PIANO DI FORMAZIONE NAZIONALE IN MATERIA DI CYBER SECURITY, CYBER THREAT, PRIVACY

Network Security: un approccio complessivo e progettuale alla sicurezza della rete

Siamo pronti per l era digitale?

Copyright IKS srl

KASPERSKY SECURITY INTELLIGENCE SERVICES

Company Overview. v Copyright IKS srl

28 Paesi 1 Cyber Security

SOLUZIONI SAP PER IL GENERAL DATA PROTECTION REGULATION (GDPR)

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

Information & Data Management: come modellare le infrastrutture per un business datacentric

Cybaze Group ha l ambizioso obiettivo di rappresentare il polo italiano di eccellenza nell arena della cybersecurity.

LA RESILIENZA CYBER E L IMPORTANZA DELLA CYBERSECURITY AWARENESS. Simone Mulattieri Pre-Sales Manager

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

CORSO MOC10964: Cloud & Datacenter Monitoring with System Center Operations Manager. CEGEKA Education corsi di formazione professionale

Elsag Datamat. Soluzioni di Cyber Security

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La ISA nasce nel Servizi DIGITAL SOLUTION

Digital Security per la PA 28/05/2015

CORSO MOC20247: Configuring and Deploying a Private Cloud. CEGEKA Education corsi di formazione professionale

Approccio Globale alla Sicurezza

CORSO MOC10965: IT Service Management with System Center Service Manager. CEGEKA Education corsi di formazione professionale

Cyber Risk Management 2.0 e Trasformazione Digitale delle aziende italiane

Un'efficace gestione del rischio per ottenere vantaggi competitivi

CYBER SECURITY COMMAND CENTER

COBIT 5 for Information Security

4ward SFB365 Bundle. Designed for. Digital Business Solutions for a Mobile-First, Cloud-First World

ICT Security Governance. 16 Marzo Bruno Sicchieri ICT Security Technical Governance

Evoluzione della Strategia di Sicurezza

Il ridisegno dei sistemi informativi in logica Hybrid Cloud a supporto della Digital Trasformation. Vittorio Arighi, Practice Leader 24 Febbraio 2015

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

FORMAZIONE AIEA. Milano, Novembre w w w. a i e a - f o r m a z i o n e. i t

Protection Regulation Italia

Software Defined Data Center and Security Workshop

WORKSHOP AIIC Cyber Security

Luca Lo Bue BDM Italy

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

La protezione dal rischio cyber per le PMI e le PAL

Transcript:

Cyber Defence attraverso un modello organizzativo e tecnologico Cap. tlm Valerio Visconti Capo Nucleo Sicurezza Logica (S.O.C.) C.doGen. CC -III Rep. CESIT Viale Romania, 45 - Maggio 2015

AGENDA Evoluzione delle Minacce Evoluzione delle strategie Nuove sfide della Cyber Security SOC Management System Incident Handling Security Intelligence 2

Evoluzione delle Minacce- Scenari sempre più ostili Increased Volume New Threats Evasion More Professional Targeted threats increased by 91% in 2013 Threats such as mobile botnets have emerged Threats are better designed to evade detection Increased Volume Well resourced, highly capable groups 3

Evoluzione delle Strategie Comando Generale dell Arma dei Carabinieri Increased Volume New Threats Evasion More Professional Create an INTELLIGENCE-BASED decision making and response advantage Focus & prioritization Proactive actions New forms of protection Rapid & efficient response 4

Nuove Sfide della Cyber Security Comando Generale dell Arma dei Carabinieri Escalating Threat Landscape Large Complex Environments Advanced Adversaries Expanded Attack Service - Targeted attacks - Multiple products - Well funded - Mobile protection - More data at risk - Thousands of servers - Nation states - BYOD - Internet of everything - Multiple endpoints - Country sponsored - Cloud infrastructure - Disguised attacks - Lack of talent - Underground market - Internet of everything 5

COME IDENTIFICARE E DARE UNA PRIORITÀ ALLE MINACCE IN COSTANTE AUMENTO? COME USARE AL MEGLIO LE PROPRIERISORSE E CAPACITA PER PROTEGGEREL ORGANIZZAZIONE? COME POSSO MISURARE E DIMOSTRARE IL VALORE DELLE SPESE IN AMBITO SICUREZZA? COME RISPONDERE RAPIDAMENTEAD UN INCIDENTEAL FINE DI CONTENERNE L IMPATTO E PROCEDERE CON IL RECOVERY? 6

SOC Management System - Framework di sicurezza Technology Solutions Industry and best practices alignment First-in-class reference model DLP Program Training & Awareness 7

SOC Management System - Modello basato su Best Practices Technology Services Catalog CMU HB 001 CMU HB 002 CMU TR 001 RFC 2350 NIST SP 800-61 CMU TR015 ISO 18044 ISF Organization COBIT 4.0, ISO 27002:2006 ISO 1335:2004 ISO 18044 ITIL SOC Standard & Best Practice Processes COBIT 4.0 ISO 27002:2006 NIST SP 800-61 CMU TR 015 ITIL Roles & Responsabilities COBIT 4.0 (RACI) ISO 17799:2005 Quality & Maturity ISO 21827 (CMM) COBIT 4.0 ISM3 8

SOC Management System - Catalogo Servizi Identification, Classification, Notification Containment Eradication Incident Recovery Post Mortem Analysis Monitoraggio real time Security Audit Security Intelligence Reporting Risk Assessment Training Policy Definition Incident Handling: Proactive: Goverance: 9

Processo di Incident Handling Preparation Post Mortem Analysis Identification Classification Notification Incident Recovery Containment Eradication Symantec SOC Management System 10 1 0

Technical Model Architecture Comando Generale dell Arma dei Carabinieri Compliance and Risk Management Sicurezza Proattiva Security Operation Center Vulnerabilità e Configurazioni Gestione Sicurezza Real Time Threat Monitoring Threat Monitoring Incident Handling Security Intelligence 11 11

Security Intelligence New Investments Global Data Collection Big Data Analysis DeepSight Attack Quarantine System Malware Protection Gateways Phishing Detections Data Fusion Warehouse Portal Signals Global Sensor Network 3 rd Party Affiliates Analytics DataFeeds Human Online Operations Social Media Monitoring Open Sourcing Mining Liaisons Sharing Forums Intelligence Analysts Directed Research Global Intelligence Network 121 2 12

Security Intelligence - Emerging Threats Comando Generale dell Arma dei Carabinieri IDS Threat Alert Trending 13

Security Intelligence - Metriche Reputazionali 9 35 Comportamenti anomali Behavior Severity Behavior Frequency Data Confidence History attività malevoli: Consecutività eventi malevoli Malicious activity ultimi 90 giorni Ratings 8 7 6 5 4 3 2 1 30 25 20 15 10 5 Historical Values 0 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 Day 0 Attack Rating (combined) Behaviour Reputation Total Reputation Consecutive Listings Historical Adjustment 14

D o m a n d e