Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director SEA/LATAM mauro.cicognini@skyboxsecurity.com
OLD STORY
COMPLEXITY = insecurity Auditor Business Help Desk Security
AWARENESS the way to approve Il processo approvativo (change management): È presente? È verificabile? È efficiente? Business Help Desk Security Network AUDIT END TO END Auditor
LA VISTA D INSIEME Il campo di battaglia è una scena di caos costante. Vincitore sarà chi riesce a controllare questo caos, sia il proprio sia quello del nemico. NAPOLEONE BONAPARTE
GLI AGGRESSORI CONOSCONO I NOSTRI PUNTI DEBOLI NOI NO! Driver negativi Virtualizzazione Vulnerabilità Exploit Mobile Accessi da remoto Driver positivi Segmentare la rete Azioni correttive vulnerabilità Controlli tecnici Ore per attaccare, mesi per difendersi
QUALE SOLUZIONE?
AGGIORNAMENTO CONTINUO Visibilità di rete: Topologia Routing Regole d accesso Firewall Visibilità endpoint: Software Patch Vulnerabilità Classificazione Visualizzazione di rete Analisi contestuale Metriche di sicurezza Vettori d attacco Azioni correttive
COMBINARE PIU FONTI DI DATI 80+ vendor integrati con Skybox
VEDIAMO IL CAMPO DI BATTAGLIA!
IL NAVIGATORE GPS DELLA RETE 20% Utilities
CASE STUDY SNAM Punti chiave: Processo di Change Management delle configurazioni firewall Controllo proattivo dell esposizione delle vulnerabilità Rispetto delle normative Rispetto delle best practice di sicurezza
IL PROCESSO IN SNAM Business 5. Verifica Controllo e chiusura 1. Richiesta Nuovo ticket Audit 2. Progetto Identificazione dispositivi e scelta modifiche Network 4. Implementazione Istruzioni di dettaglio 3. Autorizzazione Politica di accesso Vulnerabilità accessibili Outsourcer Security
RICHIESTA INIZIALE Utente finale business 4. Avanzamento di fase 1. Informazioni base 2. Scelta origine, destinazione, servizio 3. Verifica automatica se cambio necessario
DISEGNO DI DETTAGLIO Progettista di rete 2a. Proposta inserimento regola 1. Identificazione automatica FW 3. Regole già presenti 2b. Proposta modifica regola 20% Utilities
VALUTAZIONE DEL RISCHIO Entra in gioco il Risk Manager 1. Conformità alla politica di accesso 2. Presenza di vulnerabilità potenzialmente esposte 20% Utilities 3. Approvazione (anche con data di scadenza)
IMPLEMENTAZIONE Team outsourcer implementazione 1. Vista Elenco modifiche approvate 2. Dettagli da implementare 20% Utilities 3. Possibilità generazione comandi
VERIFICA Richiedente può verificare lo stato 1. Dettagli della richiesta approvata 2. Verifica automatica dell effettiva implementazione 20% Utilities
TRACCIAMENTO MODIFICHE Lista modifiche rilevate automaticamente 1. Stato pre implementazione 20% Utilities 2. Stato post implementazione
RICONCILIAZIONE MODIFICHE Il sistema identifica automaticamente le modifiche collegate ad un ticket Le modifiche non riconducibili ad un ticket rimangono pending per un tempo configurabile Alla scadenza, diventano non autorizzate Possibilità di segnalazione automatica 20% Utilities
IN SINTESI LE SFIDE Il business richiede che la sicurezza si adatti ai suoi ritmi (recepire cambiamenti quotidiani) Il processo di gestione modifiche è molto complesso da gestire LA SOLUZIONE Change Manager sostiene e automatizza questo processo con tutta la potenza della modellazione Skybox Change Manager consente a SNAM di attuare il processo di Gestione delle modifiche Firewall alla velocità del business.
Grazie! Matteo Perazzo Di.Gi. Mauro Cicognini Skybox Security CLUSIT 2012 - L'esperienza ICBPI - Mario Monitillo 22