Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business



Documenti analoghi
L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Modellazione e automazione per una sicurezza attiva e preventiva. Appunti metodologici Mauro Cicognini Clusit

Sicurezza informatica in azienda: solo un problema di costi?

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Associazione Italiana Information Systems Auditors

Videosorveglianza: nuovi contributi specifici ai processi operativi per la gestione dei requisiti di sicurezza

Internet Security Systems Stefano Volpi

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Cloud Service Broker

Procedures Management Tool Una consolle Tanti tools Niente caffè

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

I REQUISITI PROGETTUALI di CMDBuild

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Il Risk Management Integrato in eni

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

BE ACTIVE. Upgrading means growing

Omron Water Energy Day. Marco Filippis Omron

Business WFM: dalla gestione per funzioni, alla gestione per processi. Metodo Day Bologna

Le sfide del Mobile computing

La certificazione CISM

Symantec Insight e SONAR

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

La sicurezza in banca: un assicurazione sul business aziendale

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

LA TEMATICA. Questa situazione si traduce facilmente:

Catalogo corsi di formazione

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Pannello avanzato Gestione Produzione

Introduzione al Risk Management L approccio Kirey. FondiWeb. per la gestione amministrativa dei Fondi Pensione

Proteggiamo il PC con il Firewall di Windows Vista

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

DOCUMENT & PROCESS MANAGEMENT

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Al tuo fianco. nella sfida di ogni giorno. risk management

(Preventivatore Veicoli a Motore) MANUALE D USO. Aggiornamento maggio 2007

Progetto di Information Security

L approccio globale ABB per l efficienza energetica.

SOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE

KASPERSKY SECURITY FOR BUSINESS

IT & TelCom. Collegamento perfetto.

zoho contactmanager Perché Zoho ContactManager?

info@shift.it

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

CANALI. Funzionalità. Riduzione dei tempi di lavoro

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

Penetration Test Integrazione nell'attività di internal auditing

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

La gestione della qualità nelle aziende aerospaziali

Meno rischi. Meno costi. Risultati migliori.

Innovation Technology

V.I.S.A. VoiP Infrastructure Security Assessment

Approfondimenti tecnici su framework v6.3

TachyCAD 8.0 Anno 2010

Configuration Management

Metodologia TenStep. Maggio 2014 Vito Madaio - TenStep Italia

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

Programma di Export Temporary Management

Un'efficace gestione del rischio per ottenere vantaggi competitivi

REAL ESTATE. Il software per la gestione della presenza online per le agenzie immobiliari

Product Update - Version 3

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

Download Geobarg! Ora ce l'abbiamo!

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

Unità di Grugliasco Feb. 2011

La secolare arte di progettare articoli di pelletteria unisce la creatività alla capacità tecnica di realizzare modelli.

SISTEMA DI GESTIONE AMBIENTALE

Relatore: Giuseppe Polimeni Sales & Marketing Manager

Il software per la gestione smart del Call Center

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

Newsletter marzo 2015

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

ATLAS 1.5.X : CONTROLLI PRE ESAME

CONTENT MANAGEMENT SYSTEM

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

REMACCESS - GESTIONE DEGLI ACCESSI REMOTI NON PRESIDIATI

la GESTIONE AZIENDALE software on-line

Postecom: nuove prospettive della firma

VULNERABILITY ASSESSMENT E PENETRATION TEST

SIA-EAGLE Intermediari per i Conflitti di interessi e la MiFID Deborah Traversa, SIA-SSB, Responsabile Marketing Divisione Capital Markets

Il Continuous Auditing come garanzia di successo dell IT Governance

Esternalizzazione della Funzione Compliance

SOFTWARE SICUREZZA SUL LAVORO PROCEDURE STANDARDIZZATE GUIDA ALL USO

Descrizione generale del sistema SGRI

Transcript:

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director SEA/LATAM mauro.cicognini@skyboxsecurity.com

OLD STORY

COMPLEXITY = insecurity Auditor Business Help Desk Security

AWARENESS the way to approve Il processo approvativo (change management): È presente? È verificabile? È efficiente? Business Help Desk Security Network AUDIT END TO END Auditor

LA VISTA D INSIEME Il campo di battaglia è una scena di caos costante. Vincitore sarà chi riesce a controllare questo caos, sia il proprio sia quello del nemico. NAPOLEONE BONAPARTE

GLI AGGRESSORI CONOSCONO I NOSTRI PUNTI DEBOLI NOI NO! Driver negativi Virtualizzazione Vulnerabilità Exploit Mobile Accessi da remoto Driver positivi Segmentare la rete Azioni correttive vulnerabilità Controlli tecnici Ore per attaccare, mesi per difendersi

QUALE SOLUZIONE?

AGGIORNAMENTO CONTINUO Visibilità di rete: Topologia Routing Regole d accesso Firewall Visibilità endpoint: Software Patch Vulnerabilità Classificazione Visualizzazione di rete Analisi contestuale Metriche di sicurezza Vettori d attacco Azioni correttive

COMBINARE PIU FONTI DI DATI 80+ vendor integrati con Skybox

VEDIAMO IL CAMPO DI BATTAGLIA!

IL NAVIGATORE GPS DELLA RETE 20% Utilities

CASE STUDY SNAM Punti chiave: Processo di Change Management delle configurazioni firewall Controllo proattivo dell esposizione delle vulnerabilità Rispetto delle normative Rispetto delle best practice di sicurezza

IL PROCESSO IN SNAM Business 5. Verifica Controllo e chiusura 1. Richiesta Nuovo ticket Audit 2. Progetto Identificazione dispositivi e scelta modifiche Network 4. Implementazione Istruzioni di dettaglio 3. Autorizzazione Politica di accesso Vulnerabilità accessibili Outsourcer Security

RICHIESTA INIZIALE Utente finale business 4. Avanzamento di fase 1. Informazioni base 2. Scelta origine, destinazione, servizio 3. Verifica automatica se cambio necessario

DISEGNO DI DETTAGLIO Progettista di rete 2a. Proposta inserimento regola 1. Identificazione automatica FW 3. Regole già presenti 2b. Proposta modifica regola 20% Utilities

VALUTAZIONE DEL RISCHIO Entra in gioco il Risk Manager 1. Conformità alla politica di accesso 2. Presenza di vulnerabilità potenzialmente esposte 20% Utilities 3. Approvazione (anche con data di scadenza)

IMPLEMENTAZIONE Team outsourcer implementazione 1. Vista Elenco modifiche approvate 2. Dettagli da implementare 20% Utilities 3. Possibilità generazione comandi

VERIFICA Richiedente può verificare lo stato 1. Dettagli della richiesta approvata 2. Verifica automatica dell effettiva implementazione 20% Utilities

TRACCIAMENTO MODIFICHE Lista modifiche rilevate automaticamente 1. Stato pre implementazione 20% Utilities 2. Stato post implementazione

RICONCILIAZIONE MODIFICHE Il sistema identifica automaticamente le modifiche collegate ad un ticket Le modifiche non riconducibili ad un ticket rimangono pending per un tempo configurabile Alla scadenza, diventano non autorizzate Possibilità di segnalazione automatica 20% Utilities

IN SINTESI LE SFIDE Il business richiede che la sicurezza si adatti ai suoi ritmi (recepire cambiamenti quotidiani) Il processo di gestione modifiche è molto complesso da gestire LA SOLUZIONE Change Manager sostiene e automatizza questo processo con tutta la potenza della modellazione Skybox Change Manager consente a SNAM di attuare il processo di Gestione delle modifiche Firewall alla velocità del business.

Grazie! Matteo Perazzo Di.Gi. Mauro Cicognini Skybox Security CLUSIT 2012 - L'esperienza ICBPI - Mario Monitillo 22