La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Fabrizio Dal Passo.

Presentazioni simili


Presentazione sul tema: "Fabrizio Dal Passo."— Transcript della presentazione:

1 Fabrizio Dal Passo

2 Chi siamo Facciamo cosmetici lavorando su tutto il ciclo produttivo
Abbiamo 2 sedi produttive e una di logistica Gestiamo 160 negozi della catena franchising (Italia ed estero) Operiamo assieme a 80 agenti di commercio sul territorio

3 Esigenze di Cyber Security
Controllo accessi verso Internet, VPN (dipendenti e fornitori) e WiFi (dipendenti e ospiti) Gestione reti interne e MPLS Controllo accessi piattaforme social Condivisione documenti con l’esterno Accesso ai servizi pubblicati dall’azienda per gestione della forza commerciale

4 KPI Limitare incidenza SPAM/Virus via Email
Azzerare accessi a Botnet e invio SPAM/Virus via Misurare l’utilizzo delle risorse da parte dei vari network Gestire la sicurezza degli accessi alle risorse (locali ed esterne) Aggiungere un layer di sicurezza Controllo degli eventi di sicurezza da fonti interne ed esterne

5 Strumenti per misurare i KPI
Paessler PRTG SNMP Monitor per la gestione generale Built-in Dashboard Fortinet 100D Microsoft Excel  In futuro useremo Azure Log Analytics per l’analisi dei log Il lavoro di gestione e misurazione va fatto relazionando I dati provenienti da più fonti in modo da poter evidenziare tendenze e comportamenti fuori dalla normalità. In futuro metteremo in funzione l’analisi statistica tramite l’invio dei log su Azure e l’analisi con PowerBI dei vari log per mettere in relazione I vari eventi I vari eventi non sono semplici da individuare, soprattutto per la loro eterogeneità, ogni device, switch, server, appliance ha la sua personale implementazione delle informazioni fornite, quindi è un continuo lavoro di cesello da portare avanti.

6 Difficoltà di implementazione
Comunicazione all’azienda delle necessità di Controllo di accesso Far capire che non si è mai abbastanza piccoli per essere al sicuro Valorizzare adeguatamente il servizio di supporto alla soluzione Contestualizzare il valore della nuova soluzione rispetto alla precedente per evidenziarne i vantaggi Come in molte aziende, l’infrastruttura informatica (o addirittura l’informatica tutta) è vista come un costo necessario ma da tenere al minimo possibile. Gestire la sicurezza dei dati alza questo costo, quindi si incontrano sempre molte difficoltà nel portare avanti questo tipo di attività. In un’epoca dove con un tap sullo schermo si hanno mille informazioni è molto difficile fare comprendere che tipo di complessità si devono affrontare per fornire dati in risposta. Anche qui è stato necessario trovare dei punti sensibili al management e mostrare loro che quei punti correvano il reale pericolo di essere toccati in maniera non autorizzata. Il passo successivo è quello di fare capire che la tecnologia finora usata non è più sufficiente per garantire la sicurezza. Molto spesso per fare capire questo servirebbe scendere in dettagli tecnici… NON LO FATE!!! La dimensione dell’azienda non conta nulla in merito alla possibilità di venire attaccati. Per convincere che la mia affermazione fosse vera ho dovuto mostrare la lista dei tentativi di intrusione che ogni giorno i vari sistemi devono combattere. Ormai non si deve più pensare di poter essere attaccati per le nostre proprietà intellettuali, ma perché si può fornire CPU, RAM e disco a qualsiasi tipo di organizzazione non legale. L’insieme di migliaia di computer sparsi per internet in grado di rispondere ad un comando permette di rendere difficile l’individuazione di un responsabile o addirittura delle attività illecitamente svolte. Il concetto di Resposnabilità e reputazione online sta assumendo un senso sempre più alto

7 Risultati ottenuti Maggiore velocità di esecuzione delle richieste all’IT Tempi misurate sulle chiamate Evidenza degli attacchi subiti sui vari fronti Personalizzazione delle regole di traffico Utilizzo di utenze integrate con active directory Nessun inserimento in DNSBL negli ultimi 18 mesi Diminuire il lavoro causato da incidenti di sicurezza permette di avere un IT meno carico che può lavorare su situazioni più vicine al business. Inoltre l’implementazione di sistemi di monitor e statistica permette di circoscrivere più in fretta I problemi

8 GRAZIE Fabrizio Dal Passo


Scaricare ppt "Fabrizio Dal Passo."

Presentazioni simili


Annunci Google