La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Sicurezza gestita o gestione della sicurezza

Presentazioni simili


Presentazione sul tema: "Sicurezza gestita o gestione della sicurezza"— Transcript della presentazione:

1 Sicurezza gestita o gestione della sicurezza
Perché nell’IT vince l’outsourcing Benvenuti a tutti. Spero siate nella stanza giusta. Non c’è nulla che io ami di più dell’espressione sul volto di qualcuno il cui server è resuscitato. È il momento della verità: immediatamente seguente al momento tragico quando tutto è andato storto. È il momento della rinascita. È il momento nel quale conquistate un cliente per sempre. È la storia la gente racconta. È la base della vostra reputazione. Oppure, nel caso non disponiate di un piano, è il momento in cui perderete un cliente per sempre: sarà la storia la gente racconta e la base della vostra reputazione.

2 Loris Angeloni Sales & Country Manager Italia e Malta +10 anni di esperienza nell’IT Apple Certified Technical Coordinator

3 Crescita del mercato della sicurezza
Le aziende subiscono una media di 138 attacchi a buon fine la settimana (in aumento del 176% negli ultimi 5 anni – fonte: Ponemon). I più recenti includono Anthem, Sony, OPM, Home Depot, JP Morgan and Target. 70% delle breaches non vengono identificate (fonte: Verizon) – e rimangono una media di 205 giorni nei sistemi prima di venire identificate La media degli attacchi a buon fine è costato 12.7 $ milioni per azienda US nel 2014 (aumento del 96% in 5 anni – fonte: Ponemon) Si stima che le aziende abbiano sostenuto una spesa di 76.9€ miliardi nel 2015(Gartner).

4 Cos’è la sicurezza? La sicurezza (dal latino "sine cura": senza preoccupazione) può essere definita come la "conoscenza che l'evoluzione di un sistema non produrrà stati indesiderati". In termini più semplici è: sapere che quello che faremo non provocherà dei danni. Il presupposto della conoscenza è fondamentale da un punto di vista epistemologico poiché un sistema può evolversi senza dar luogo a stati indesiderati, ma non per questo esso può essere ritenuto sicuro. Solo una conoscenza di tipo scientifico, basata quindi su osservazioni ripetibili, può garantire una valutazione sensata della sicurezza.

5 Cos’è la sicurezza informatica?
La Sicurezza Informatica non è un prodotto, è un processo.

6 Fasi processo di Sicurezza: Analisi
Analisi struttura, definizione perimetro infrastruttura, dettagli dell’asset, individuazione criticità

7 Perimetro dell’infrastruttura

8 Perimetro dell’infrastruttura

9 Perimetro dell’infrastruttura

10 Fasi processo di Sicurezza: Attuazione
Questo è puro Project Management che deriva dall’analisi della fase 1.

11 Fasi processo di Sicurezza: Mantenimento
Recurring Revenue monitorando l’infrastruttura, manutenzione di routine ma aggressiva.

12 Vettori di attacco Email Web Dall’interno (errore o volontario)
Over the Wire

13 Protezione da vettori di attacco
Adozione di soluzioni di Availability (Backup & Redundancy) Adozione di soluzioni di Confidentiality (Preventative Controls) Adozione di soluzioni di Integrity (Detective Controls) Confidentiality: gestione credenziali, gestione ruoli e permessi degli account Integrity: monitoraggio (con template si può automatizzare

14 93.9% Vettori di attacchi Malware: Allegati Email 39.9%
Link malevoli in 37.4% Web Download: 16.6% Installazione diretta: 3.6% Download da Malware: 2.2% Remote Injection 1.9% Network Propagation: 0.3% 80% delle breaches attribuite a minacce esterne 17% dall’interno, un ristretto numero attribuito a partner esterni

15

16

17 F O R M A Z I N E

18 Prevenzione e Rilevazione
Note Antispam e Antivirus per posta elettronica cloud based Libera banda e dalla gestione di .pst di grosse dimensioni Asset Inventory HW e SW Tieni sotto controllo l’asset dei clienti Monitoraggio e gestione con report settimanale Monitoraggio, Controllo Remoto, Reportistica Gestione Patch Sistema aggiornato = Sistema sicuro Servizio di Antivirus Gestito Console centralizzata per tutti i clienti Servizio WebProtection Blocca connessioni in uscita non categorizzate Reazione Backup cloud: Ripristino dei dati in caso di infezione

19 PREVENZIONE E RILEVAZIONE
M S P FORMAZIONE PREVENZIONE E RILEVAZIONE REAZIONE

20

21 Grazie dell’attenzione
Loris Angeloni M: @:


Scaricare ppt "Sicurezza gestita o gestione della sicurezza"

Presentazioni simili


Annunci Google