Sicurezza gestita o gestione della sicurezza

Slides:



Advertisements
Presentazioni simili
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Advertisements

Amministratore di sistema di Educazione&Scuola
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Rational Asset Manager
Aggiornamento attività gruppo Windows Gian Piero Siroli, Dip. di Fisica, Univ. di Bologna e INFN CCR, Giugno 2009.
FSUG Padova – Serate a tema 2010 Serate a tema 2010 Introduzione alle serate del primo ciclo 2010: Software Libero per le PMI Free Software User Group.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Tipi di costi 1 1 Processo di gestione relative ad un progetto Pianificazione dei costi / Valutazione.
Agenda Chi è Farobit Fondamenti di sicurezza informatica: vulnerabilità, protezione e integrità fisica hardware, protezione e integrità logico-funzionale.
Formazione UST Varese e Como a.s
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
FARE MATCHING PER CRESCERE Unione Confcommercio Milano 17 OTTOBRE 2016.
I PROGETTI DI SOFTWARE LIBERO DELLA PROVINCIA DI PADOVA
Progetto RETE SME ALESSANDRO PASSONI
Sistemi e Applicazioni per l’Amministrazione Digitale
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Secure your future by managing risk scientifically
(Codice identificativo progetto: PON03PE_00159_1)
Struttura organizzativa COO/RU – Organizzazione Operativa
Office WPC049 Strumenti di supporto e analisi per Office 365
Piani di sviluppo e consolidamento
“Lenuove tecnologie” – Lezione2
DIT Relazione situazione economico-finanziaria
Report Working group Antivirus/antispam
Corso di Laurea in Ingegneria Informatica
E. Bovo – Servizio Affari Legali INFN
Breve report su corso RedHat Enterprise Virtualization (RH318)
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
La piattaforma di servizi unificati
Stato dei lavori E. P..
Relazione finale su [nome del progetto]
ICE Iniziativa dei Cittadini Europei
Mercato dell’informatica in Italia ( ) Valori in miliardi di lire
Attività sistemistiche:
DIRETTIVA mifid II NOVEMBRE 2017.
Un’applicazione web di ultima generazione nel nostro Sistema
Nome del progetto e partenariato
Partner per l’innovazione
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
La programmazione Cos’è: un processo decisionale intenzionale attraverso il quale vengono prese decisioni di allocazione di risorse , ponendo attenzione.
AUDITING DEI SISTEMI DI POSTA ELETTRONICA Prima fase: definizione della procedura, politiche di sicurezza Workshop maggio 2009 Ombretta Pinazza,
Istruzioni per il nuovo sistema di acquisizione dati
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Organizzare, gestire e proteggere i laboratori informatici
ASSET INVENTORY MANAGEMENT
Direttore Generale Area Sanità e Sociale
Amministratore di sistema di Educazione&Scuola
Panoramica Prodotti Avast Business Soluzioni Avast Endpoint Protection aziendali Avast Confidential.
IMPRESA FORMATIVA SIMULATA
Marco Moschetti - Multiwire Marino Vigliotti - Kerio
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
Predisposizione e presentazione della domanda di nullaosta
Collaboration, ovvero Rubrica Calendario Gestione attività
AREA COMMERCIALE BUSINESS:
D.Lgs. 626/94: SICUREZZA, PREVENZIONE E SALUTE NEI LUOGHI DI LAVORO.
COME PROTEGGERSI Ing. Massimiliano Zuffi
REGOLAMENTO PER LA SICUREZZA DEI SERVIZI ICT DELL’UNIVERSITA’ DEGLI STUDI DI BARI ALDO MORO Centro Servizi Informatici Università degli Studi di Bari.
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
Quando e perché nasce AudiLan
INCONTRI DI ORIENTAMENTO SCUOLA APERTA Settore Tecnologico
Soluzioni e strumenti innovativi a supporto
Il Piano Didattico Personalizzato
Total Protect Servizio di cyber security.
Predisposizione e presentazione della domanda di nullaosta
Aspetti normativi del D.Lvo n. 196 del 2003
Prof. Andrea Rea A.A. 2018/2019.
Prof. Andrea Rea A.A. 2018/2019.
Forum P.A Sanità Premio Speciale CNR-ITB
Trasformazione digitale
CLOUD.
Transcript della presentazione:

Sicurezza gestita o gestione della sicurezza Perché nell’IT vince l’outsourcing Benvenuti a tutti. Spero siate nella stanza giusta. Non c’è nulla che io ami di più dell’espressione sul volto di qualcuno il cui server è resuscitato. È il momento della verità: immediatamente seguente al momento tragico quando tutto è andato storto. È il momento della rinascita. È il momento nel quale conquistate un cliente per sempre. È la storia la gente racconta. È la base della vostra reputazione. Oppure, nel caso non disponiate di un piano, è il momento in cui perderete un cliente per sempre: sarà la storia la gente racconta e la base della vostra reputazione.

Loris Angeloni Sales & Country Manager Italia e Malta +10 anni di esperienza nell’IT Apple Certified Technical Coordinator

Crescita del mercato della sicurezza Le aziende subiscono una media di 138 attacchi a buon fine la settimana (in aumento del 176% negli ultimi 5 anni – fonte: Ponemon). I più recenti includono Anthem, Sony, OPM, Home Depot, JP Morgan and Target. 70% delle breaches non vengono identificate (fonte: Verizon) – e rimangono una media di 205 giorni nei sistemi prima di venire identificate La media degli attacchi a buon fine è costato 12.7 $ milioni per azienda US nel 2014 (aumento del 96% in 5 anni – fonte: Ponemon) Si stima che le aziende abbiano sostenuto una spesa di 76.9€ miliardi nel 2015(Gartner).

Cos’è la sicurezza? La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". In termini più semplici è: sapere che quello che faremo non provocherà dei danni. Il presupposto della conoscenza è fondamentale da un punto di vista epistemologico poiché un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una conoscenza di tipo scientifico, basata quindi su osservazioni ripetibili, può garantire una valutazione sensata della sicurezza.

Cos’è la sicurezza informatica? La Sicurezza Informatica non è un prodotto, è un processo.

Fasi processo di Sicurezza: Analisi Analisi struttura, definizione perimetro infrastruttura, dettagli dell’asset, individuazione criticità

Perimetro dell’infrastruttura

Perimetro dell’infrastruttura

Perimetro dell’infrastruttura

Fasi processo di Sicurezza: Attuazione Questo è puro Project Management che deriva dall’analisi della fase 1.

Fasi processo di Sicurezza: Mantenimento Recurring Revenue monitorando l’infrastruttura, manutenzione di routine ma aggressiva.

Vettori di attacco Email Web Dall’interno (errore o volontario) Over the Wire

Protezione da vettori di attacco Adozione di soluzioni di Availability (Backup & Redundancy) Adozione di soluzioni di Confidentiality (Preventative Controls) Adozione di soluzioni di Integrity (Detective Controls) Confidentiality: gestione credenziali, gestione ruoli e permessi degli account Integrity: monitoraggio (con template si può automatizzare

93.9% Vettori di attacchi Malware: Allegati Email 39.9% Link malevoli in Email 37.4% Web Download: 16.6% Installazione diretta: 3.6% Download da Malware: 2.2% Remote Injection 1.9% Network Propagation: 0.3% 80% delle breaches attribuite a minacce esterne 17% dall’interno, un ristretto numero attribuito a partner esterni

F O R M A Z I N E

Prevenzione e Rilevazione Note Antispam e Antivirus per posta elettronica cloud based Libera banda e dalla gestione di .pst di grosse dimensioni Asset Inventory HW e SW Tieni sotto controllo l’asset dei clienti Monitoraggio e gestione con report settimanale Monitoraggio, Controllo Remoto, Reportistica Gestione Patch Sistema aggiornato = Sistema sicuro Servizio di Antivirus Gestito Console centralizzata per tutti i clienti Servizio WebProtection Blocca connessioni in uscita non categorizzate Reazione Backup cloud: Ripristino dei dati in caso di infezione

PREVENZIONE E RILEVAZIONE M S P FORMAZIONE PREVENZIONE E RILEVAZIONE REAZIONE

Grazie dell’attenzione Loris Angeloni M: +39 346 8497782 @: loris.angeloni@solarwinds.com http://blog.maxfocus.it