Sicurezza gestita o gestione della sicurezza Perché nell’IT vince l’outsourcing Benvenuti a tutti. Spero siate nella stanza giusta. Non c’è nulla che io ami di più dell’espressione sul volto di qualcuno il cui server è resuscitato. È il momento della verità: immediatamente seguente al momento tragico quando tutto è andato storto. È il momento della rinascita. È il momento nel quale conquistate un cliente per sempre. È la storia la gente racconta. È la base della vostra reputazione. Oppure, nel caso non disponiate di un piano, è il momento in cui perderete un cliente per sempre: sarà la storia la gente racconta e la base della vostra reputazione.
Loris Angeloni Sales & Country Manager Italia e Malta +10 anni di esperienza nell’IT Apple Certified Technical Coordinator
Crescita del mercato della sicurezza Le aziende subiscono una media di 138 attacchi a buon fine la settimana (in aumento del 176% negli ultimi 5 anni – fonte: Ponemon). I più recenti includono Anthem, Sony, OPM, Home Depot, JP Morgan and Target. 70% delle breaches non vengono identificate (fonte: Verizon) – e rimangono una media di 205 giorni nei sistemi prima di venire identificate La media degli attacchi a buon fine è costato 12.7 $ milioni per azienda US nel 2014 (aumento del 96% in 5 anni – fonte: Ponemon) Si stima che le aziende abbiano sostenuto una spesa di 76.9€ miliardi nel 2015(Gartner).
Cos’è la sicurezza? La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". In termini più semplici è: sapere che quello che faremo non provocherà dei danni. Il presupposto della conoscenza è fondamentale da un punto di vista epistemologico poiché un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una conoscenza di tipo scientifico, basata quindi su osservazioni ripetibili, può garantire una valutazione sensata della sicurezza.
Cos’è la sicurezza informatica? La Sicurezza Informatica non è un prodotto, è un processo.
Fasi processo di Sicurezza: Analisi Analisi struttura, definizione perimetro infrastruttura, dettagli dell’asset, individuazione criticità
Perimetro dell’infrastruttura
Perimetro dell’infrastruttura
Perimetro dell’infrastruttura
Fasi processo di Sicurezza: Attuazione Questo è puro Project Management che deriva dall’analisi della fase 1.
Fasi processo di Sicurezza: Mantenimento Recurring Revenue monitorando l’infrastruttura, manutenzione di routine ma aggressiva.
Vettori di attacco Email Web Dall’interno (errore o volontario) Over the Wire
Protezione da vettori di attacco Adozione di soluzioni di Availability (Backup & Redundancy) Adozione di soluzioni di Confidentiality (Preventative Controls) Adozione di soluzioni di Integrity (Detective Controls) Confidentiality: gestione credenziali, gestione ruoli e permessi degli account Integrity: monitoraggio (con template si può automatizzare
93.9% Vettori di attacchi Malware: Allegati Email 39.9% Link malevoli in Email 37.4% Web Download: 16.6% Installazione diretta: 3.6% Download da Malware: 2.2% Remote Injection 1.9% Network Propagation: 0.3% 80% delle breaches attribuite a minacce esterne 17% dall’interno, un ristretto numero attribuito a partner esterni
F O R M A Z I N E
Prevenzione e Rilevazione Note Antispam e Antivirus per posta elettronica cloud based Libera banda e dalla gestione di .pst di grosse dimensioni Asset Inventory HW e SW Tieni sotto controllo l’asset dei clienti Monitoraggio e gestione con report settimanale Monitoraggio, Controllo Remoto, Reportistica Gestione Patch Sistema aggiornato = Sistema sicuro Servizio di Antivirus Gestito Console centralizzata per tutti i clienti Servizio WebProtection Blocca connessioni in uscita non categorizzate Reazione Backup cloud: Ripristino dei dati in caso di infezione
PREVENZIONE E RILEVAZIONE M S P FORMAZIONE PREVENZIONE E RILEVAZIONE REAZIONE
Grazie dell’attenzione Loris Angeloni M: +39 346 8497782 @: loris.angeloni@solarwinds.com http://blog.maxfocus.it