Data Security Analytics«Tutto il merito è di quattro italiani»Gaetano AscenziAlfaGroup Chief Technology OfficerPaolo Capoz...
Gaetano AscenziChief Technical Officer di AlfaGroup, con la diretta responsabilità dell’ areaRicerca e Sviluppo.Esperto de...
OBIETTIVO DEL SEMINARIOData Security Analytics si sta imponendocome elemento organizzativo per ottimizzaree rendere effica...
Definizione di Data Security AnalyticsScenario di riferimentoProgettoINDICE4Conclusioni© CLUSIT 2013 – Data Security Analy...
DEFINIZIONE DI DATA SECURITY ANALYTICSSPIEGAZIONE INDIPENDENTEDI DATA SECURITY ANALYTICSNon esiste una definizione indipen...
DEFINIZIONE DI DATA SECURITY ANALYTICSSOLO I VENDOR HANNODEFINITOI principali vendor mondiali si stanno dedicandoalla Data...
LO SCENARIOIl riferimento socio-economicoLa situazione dei databaseIl punto di vista logico7© CLUSIT 2013 – Data Security ...
LO SCENARIO – il contesto socio economicoIL CONTESTO DIANTROPOLOGIA DIGITALE HAINFLUENZAL’ individuo viene sostituito dall...
LO SCENARIO – il contesto socio economicoLE SCELTE CHE HANNOINFLUENZATO LA DSAA partire dall’ introduzione su scala global...
LO SCENARIO – il contesto socio economicoLE SMART CITY SARANNO ILRIFERIMENTO ECONOMICOPER FSE 2014-2020Smart City è la lin...
LO SCENARIO – il contesto socio economicoiLO SCENARIO INDOTTO DALLESMART CITYSMART CITY è l’ unica reale linea di progetto...
LO SCENARIO – il punto di vista socio/economicoTREND MEDIO PERIODO• I volumi dati macchina, i tipi di fonti e di datistann...
LO SCENARIO – la situazione dei databaseIL PUNTO DI VISTA DELLEAPPLICAZIONIDataDiversityDataVolumeTraditionalTools“ “Tra i...
LO SCENARIO – la situazione dei databaseIL PUNTO DI VISTA DELLEAZIENDE/APPLICAZIONENei prossimi 6 anni i dati cresceranno ...
LO SCENARIO – la situazione dei databaseI DATI GENERATI DALLEMACCHINE SONO PERVASIVIQuasi tutte le macchine sono arrivate ...
LO SCENARIOCONCLUSIONI• La Data Security Analytics rappresenta la necessaria evoluzione disistemi che non sono nati per an...
IL PROGETTOL’ approccio logicoLe tecnologie disponibiliUn esempio di flusso operativo di progettoUn parallelo tra Data Sec...
CERCARE E INVESTIGAREIL PROGETTO – l’approccio logicoInvestigare, trovare e risolvere i problemi il piùvelocemente possibi...
MONITORAGGIO PROATTIVOIL PROGETTO – l’approccio logicoIdentificare automaticamente rischi di attaccoo problemi prima che q...
VISIBILITA’ DELLE OPERAZIONIIL PROGETTO – l’approccio logicoAumenta la visibilità end-to-end per tracciare eseguire i KPI ...
REAL TIMEIL PROGETTO – l’approccio logicoOttenere informazioni in real-time dai dati dioperation che abilitino decisioni c...
Un sistema informativo è composto di:• Sistemi,• Dati,DATA SECURITY ANALYTICS E’UN MODELLO DIINTEGRAZIONE DEI DATIIL PROGE...
DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaDAM è una tecnologia di sicurezza applicata almonitoraggio delle att...
DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaIl Database Activity Monitoring, permette di:• gestire l’ accesso e ...
DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaLa maggior parte delle organizzazioni hannoprocedure in atto per pre...
DATABASE ACTIVITY MONITORINGIL PROGETTO – la tecnologiaLe funzioni tipiche di un DAM sono le seguenti:• Monitoraggio in te...
DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaIl mercato indirizzabile e stimato in $2Bn-$3bn (Gartner & Forrester...
DEFINIZIONE DI SIEMIL PROGETTO – la tecnologiaI sistemi di Security Information and EventManagement, è un assieme di siste...
DEFINIZIONE DI SIEMIL PROGETTO – la tecnologiaCollezionare, indicizzare,organizzare e correlare i dati ditutti (nessuno es...
SCHEMA DI SIEMIL PROGETTO – la tecnologiaI sistemi SIEM , in genere, seguono i seguenti obiettivioperativi:• Raccolta e ag...
IL MODELLO DI RACCOLTA DEIDATI – HARVESTING VSDISTILLERIL PROGETTO – la tecnologiaRaccolta indistintaSIEM o DAM si impone ...
DATA SECURITY ANALYTICSIL PROGETTO – la tecnologiautentiapplicazioniI sistemi di DATA SECURITY ANALTYCSraccolgono le varie...
È necessariamente un progetto ciclico chepuò essere schematizzato utilizzando ilmodello di Deming (Ciclo PDCA)Il WORKFLOW ...
PLANPLAN• Definizione degli obiettivi• Analisi esigenze di compliance• Mappa dei processi interessatiIl WORKFLOW DI UNPROG...
DODO• Installazione delle soluzioni• Applicazione delle regole su unIl WORKFLOW DI UNPROGETTO DSAIL PROGETTO – Un Esempio3...
CHECKCHECKVerifica dei risultati e confronto con gliobiettivi• Utilizzo degli strumenti forniti dal DAMe dal SIEMIl WORKFL...
ACTACTIl WORKFLOW DI UNPROGETTO DSAIL PROGETTO – Un EsempioEstensione delle regole a tutto ilpatrimonio informativo37Ripet...
ESISTE UN PARALLELISMO TRAUN DATA SECURITY ANALYTICSE DI CONTROLLO DI GESTIONEIL PROGETTO – DSA VS controllo di gestioneDo...
SCHEMA DEL CONTROLLO DIGESTIONEIL PROGETTO – DSA VS controllo di gestioneanalisi delloanalisi della storiaaziendale defini...
SCHEMA DEL DATA SECURITYANALYTICSIL PROGETTO – DSA VS controllo di gestioneIl Data Security Analytics organizza il flussoo...
Data Security AnalyticsIL PROGETTO – il controllo di gestione può completare un progettoDSASIEM, DAM hanno come obiettivo ...
Data Security AnalyticsIL PROGETTO – il controllo di gestione può completare un progettoDSAIL CONTROLLO DI GESTIONEIl cont...
CONCLUSIONIChi può adottare un sistema di Data Security Analytics ?Chi deve adottare un sistema di Data Security Analytics...
La risposta può essere una sola: se ho datiÈ NECESSARIO ADOTTARE UNSISTEMA DSA?CONCLUSIONI44La risposta può essere una sol...
Qualunque azienda ha:CHI PUO’ ADOTTARE UNSISTEMA DI DATA SECURITYANALYTICS ?CONCLUSIONIEncrypted TrafficStored45Qualunque ...
•• SicurezzaSicurezza•• ObblighiObblighiCI SONO INDICATORI CHEEVIDENZIANO LA NECESSITA’DI UN DSA ?Criticità dei dati azien...
Qualunque azienda abbia a cuore il suoQualunque azienda abbia a cuore il suobusiness e la propria sopravvivenzabusiness e ...
«Il database è mio e una interabatteria di firewall miproteggono»LE OBIEZIONII DB sono sicuri?I DB sono sicuri?• Per la Te...
«Posso sostenere la miacompliance senza adottarequesto strumento di controllo»LE OBIEZIONI• Forse questa è la situazione o...
«La sicurezza dei DB non èuna priorità per noi»LE OBIEZIONI• Dopo aver fallito l’audit lo sarà!• Le statistiche di VZB dim...
«Questo tipo di strumentirichiede molto lavoro diamministrazione delsistema»LE OBIEZIONI• Non è corretto• 80% del valore n...
«Ho capito che questo è unostrumento di sicurezza, noiabbiamo solo bisogno di untool di auditing»LE OBIEZIONI• Il DSA è il...
«Ho già investito in IPS estrumenti generici di VA…Non posso giustificareulteriori investimenti»LE OBIEZIONI• Questi strum...
• Sarbanes-Oxley• Health Insurance Portability and Accountability Act(HIPAA)• Basel II e Basel III• EU Directive on Privac...
R.O.S.I.MATRICE DI VALUTAZIONE DIUN DSA«Lavoro di valutazione dei vantaggi potenziali di uninvestimento in sicurezza, in p...
Approccio per il calcolo degliindicatoriMATRICE DI VALUTAZIONE DIUN DSAIndicatori di performance:KDCI = Key Direct Cost In...
MATRICE DI VALUTAZIONE DIUN DSAVoci di spesa principali:KDCI_1 Acquisto della soluzione (ammortizzato in più anni)KDCI_2 I...
Analisi dei costiMATRICE DI VALUTAZIONE DIUN DSALa valutazione dei costi relativi agli incidenti solitamente sibasa su ana...
Analisi dei Ritorni quantificabiliMATRICE DI VALUTAZIONE DIUN DSAVoci di ricavo correlate:KMRI_1 incremento dei profitti e...
Analisi dei RitorniAnalisi dei Ritorni non quantificabilinon quantificabiliMATRICE DI VALUTAZIONE DIUN DSAIndicatori che s...
ROSI >ROSI > 11UN DSA GENERA RISPARMIECONOMICI ?Return On Security InvestmentsReturn On Security InvestmentsKDCI_1+ …+KDCI...
CONCLUSIONIData Security AnalyticsData Security AnalyticsBusiness DevelopmentBig DataBig StorageReal TimeR.O.S.I.Smart Cit...
Grazie per l’attenzioneSe siamo oggi qui dobbiamo ringraziarequesti ragazzi… ITALIANI che nel 1965hanno costruito il primo...
Upcoming SlideShare
Loading in...5
×

Clusit

239

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
239
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Clusit"

  1. 1. Data Security Analytics«Tutto il merito è di quattro italiani»Gaetano AscenziAlfaGroup Chief Technology OfficerPaolo CapozuccaSEC Consulting C.E.O.
  2. 2. Gaetano AscenziChief Technical Officer di AlfaGroup, con la diretta responsabilità dell’ areaRicerca e Sviluppo.Esperto delle tematiche di analisi e organizzazione legate al Business ProcessManagement, ha maturato specifica esperienza nel mondo della ProcessIntelligence, Business Intelligence e Security Intelligence. Coordina il gruppo disviluppo che realizza RHD, uno dei pochi software, totalmente italiani, legati alBPM. A questo affianca attività di project management presso le più grandiaziende italiane.Si dedica ad attività divulgativa e didattica presso alcune istituzioni Scolastiche eUniversitarie; coordina, all’ Interno di Confindustria Marche, un gruppo di studio2Universitarie; coordina, all’ Interno di Confindustria Marche, un gruppo di studiodedicato alla diffusione della cultura dell’ Innovazione.«Come secondo mestiere mi dedico all’agricoltura così nessun cliente può dire:Braccia rubate all’agricoltura…»© CLUSIT 2013 – Data Security Analytics
  3. 3. OBIETTIVO DEL SEMINARIOData Security Analytics si sta imponendocome elemento organizzativo per ottimizzaree rendere efficace la raccolta e l’ analisidei dati legati alla sicurezza.3dei dati legati alla sicurezza.L’ intervento vuole generare un punto divista dello stato dell’ arte, evidenziandomodalità di approccio, tecnologie disponibili eparallelismi con altri ambiti di analisi.© CLUSIT 2013 – Data Security Analytics
  4. 4. Definizione di Data Security AnalyticsScenario di riferimentoProgettoINDICE4Conclusioni© CLUSIT 2013 – Data Security Analytics
  5. 5. DEFINIZIONE DI DATA SECURITY ANALYTICSSPIEGAZIONE INDIPENDENTEDI DATA SECURITY ANALYTICSNon esiste una definizione indipendente.Curiosamente l’allocuzione nonostante sia di usocomune non ha indotto l’ introduzione di unadefinizione in Wikipedia.Ampliando la ricerca ad ambiti specializzati comeil MIT di Boston, anche in questo caso non è5il MIT di Boston, anche in questo caso non èstato possibile trovare elementi di convergenza.Perché?Non è che siamo di fronte alla solita situazionedegli informatici «io non lo so ma ho ragioneperché i fatti mi cosano…».(citazione dell’ assessore Palmiro Canginiinterpretato da Paolo Cevoli)© CLUSIT 2013 – Data Security Analytics
  6. 6. DEFINIZIONE DI DATA SECURITY ANALYTICSSOLO I VENDOR HANNODEFINITOI principali vendor mondiali si stanno dedicandoalla Data Security Analytics attraverso precisescelte progettuali:• ORACLE - si focalizza sulla verifica dei dati dicontrollo legati ai database• RSA - ha un focus nell’analisi dei sistemi SIEM• IBM - propone un set di strumenti Real timeSecurity Analytics redefines SIEM by combiningnetwork monitoring, traditional log-centricSIEM, forensics, compliance, and big dataMonitor Database Activity, Block Threats, andAudit Efficiently Across the Enterprise …… monitors Oracle and non-Oracle databasetraffic to detect and block threats, as well asimproves compliance reporting by consolidatingaudit data from databases, operating systems,directories, and other sources …6• IBM - propone un set di strumenti Real timeSIEM, forensics, compliance, and big datamanagement and analytics“…provides a comprehensive, integratedapproach that combines real-time correlation forcontinuous insight, custom analytics acrossmassive structured and unstructured data, andforensic capabilities for irrefutable evidence. Thecombination can help you address advancedpersistent threats, fraud and insider threats.IBMIBM© CLUSIT 2013 – Data Security Analytics
  7. 7. LO SCENARIOIl riferimento socio-economicoLa situazione dei databaseIl punto di vista logico7© CLUSIT 2013 – Data Security Analytics
  8. 8. LO SCENARIO – il contesto socio economicoIL CONTESTO DIANTROPOLOGIA DIGITALE HAINFLUENZAL’ individuo viene sostituito dalle comunità«Esisti se sei in rete»In un contesto sociale come quello attuale, sistanno affermando discipline come l’8stanno affermando discipline come l’Antropologia digitale che ha come obiettivo lostudio dell’ interrelazione sociale mediata dastrumenti informatici.Il risultato della correlazione sono il proliferare dibanche dati formate da dati strutturati edestrutturati sparse geograficamente.© CLUSIT 2013 – Data Security Analytics
  9. 9. LO SCENARIO – il contesto socio economicoLE SCELTE CHE HANNOINFLUENZATO LA DSAA partire dall’ introduzione su scala globale dellaposta elettronica si è assistito all’incrementodelle fonti dati, dei database e delle connessionitra individui.Tutto questo è stato amplificato con i fenomeni di200020089Tutto questo è stato amplificato con i fenomeni diTwitter, Facebook.Il Cloud è da identificare come un punto dipassaggio che tende a razionalizzare le risorseper poter gestire al meglio i «big Data»introducendo nuovi problemi legati alla sicurezzae alla obsolescenza dati.Ora siamo ad un nuovo passaggio che percaratteristiche tecniche e quantità di denarodisponibile si annuncia come il più grandeintervento nel mondo ICT mai realizzato:E’ il progetto Smart Cities.201420202011© CLUSIT 2013 – Data Security Analytics
  10. 10. LO SCENARIO – il contesto socio economicoLE SMART CITY SARANNO ILRIFERIMENTO ECONOMICOPER FSE 2014-2020Smart City è la linea di progetto individuata nelprogramma di finanziamento del FSE 2014-20che intende sviluppare tutte le tecnologie ingrado rendere più agevole, meno energivora epiù rispettosa dell’ ambiente, la vita delle10persone che vivono negli agglomerati urbani.Il Fondo Sociale Europeo doterà questa linea disviluppo per un totale di 11 miliardi di euro in 7anni.© CLUSIT 2013 – Data Security Analyticsvideo
  11. 11. LO SCENARIO – il contesto socio economicoiLO SCENARIO INDOTTO DALLESMART CITYSMART CITY è l’ unica reale linea di progettoeuropea in grado di incidere sul mondo dell’ ICTin considerazione di una dotazione economicasenza precedenti. Con il cambiamento epocale acui siamo e saremo sottoposti, nessuno avrà unacapacità di investimento tale da definire prioritàSistemi per agevolare glianziani in un’ottica diallungamento della vitamedia.Veicoli ad impatto limitatoin grado di valutare Ipercorsi miglioriconoscendo il trafficointernet11icapacità di investimento tale da definire prioritàdi sviluppo capaci di entrare in concorrenza conSmart City.Quale impatto si genera sul Data SecurityAnalytics.• sono tutti interconnessi• sono tutti generatori/ricevitori di dati• Sono tutti accessibili direttamente dagli utentisono tutti dotati di database localizzati.Illuminazione pubblica adimpatto zero, capace dirilevare la presenza dipersone per regolare l’intensità luminosaSemafori che valutano iltraffico e provvedono allaregolazione del flussoveicolare attraverso uncontrollo centralizzatointernet© CLUSIT 2013 – Data Security Analytics
  12. 12. LO SCENARIO – il punto di vista socio/economicoTREND MEDIO PERIODO• I volumi dati macchina, i tipi di fonti e di datistanno esplodendo.• Circa l’80-95% dei dati di un’organizzazione nonsono strutturati.• I dati sono conservati secondo la logica «silos»• Nuove tecnologie aggiungono nuovi dati• (SmartPhone, sensori, GPS, virtualizzazione,TREND ATTUALE• I volumi dati macchina, i tipi di fonti e didati aumenteranno ulteriormente• I dati destrutturati all’ interno delleorganizzazioni diminuirà in stretto legameall’ introduzione di processi in grado digestire e correlare le informazioni (BPM).• I dati sono conservati secondo una logica12• (SmartPhone, sensori, GPS, virtualizzazione,cloud)• I trend di Mercato rendono questi datiinteressanti per il business.• Ognuno contiene una categorizzazione diattività e comportamento.• I dati sono conservati secondo una logicasia Silos che polverizzata, quest’ultimaindotta da Smart City. Big data e SmallData entrano a far parte di un sistemaunico.• La partita si giocherà sulla capacità dimettere in relazione i dati strutturati edestrutturati affinchè IT e business Unitsiano in grado di collaborare perabbassare il time to market.© CLUSIT 2013 – Data Security Analytics
  13. 13. LO SCENARIO – la situazione dei databaseIL PUNTO DI VISTA DELLEAPPLICAZIONIDataDiversityDataVolumeTraditionalTools“ “Tra il 2009 and 2020 i datidigitali cresceranno ad unCAGR del 45%IDC 2010 Storage Market Viewi dati cresceranno in maniera esponenziale13ToolsDesired Timeto AnswerI dati non strutturati pesano piùdel 90% nell’universo digitale“ “IDC 2011 Digital Universe Study:Extracting Value from Chaos© CLUSIT 2013 – Data Security Analytics
  14. 14. LO SCENARIO – la situazione dei databaseIL PUNTO DI VISTA DELLEAZIENDE/APPLICAZIONENei prossimi 6 anni i dati cresceranno in manieraesponenziale. Soprattutto per quanto riguarda iSocial Media, i sistemi Cloud e quantoriconducibile a Smart City.I numeri che vediamo a destra sono riferiti ai soliSocial Media che non sono ancora frequentati daCustomer Data Volume(per day)12 TB6 TB4 TBLeading SocialGaming Company14Social Media che non sono ancora frequentati daintere aree geografiche poste nei paesi emergentie in quelli del «terzo mondo»4 TB900 GB800 GB1.2 TB© CLUSIT 2013 – Data Security Analytics
  15. 15. LO SCENARIO – la situazione dei databaseI DATI GENERATI DALLEMACCHINE SONO PERVASIVIQuasi tutte le macchine sono arrivate ad esseregeneratori /Ricevitori di dati.Tutti sono interconnessi a formare tanti «bigData» riconnessi a contenitori logici ancor piùgrandi rappresentati da sistemi Cloud oppure daserver Silos di dimensioni significative.15© CLUSIT 2013 – Data Security Analytics
  16. 16. LO SCENARIOCONCLUSIONI• La Data Security Analytics rappresenta la necessaria evoluzione disistemi che non sono nati per analizzare ma per collezionare dati.• Probabilmente, per l’ esplosione di quantità di dati e di tipologie didevice alcuni concetti architetturali delle applicazioni come:Generazione dei Log, mission critical, reazione real time, dovrannoessere riscritti e adeguati allo scenario.16essere riscritti e adeguati allo scenario.• Il silos dei dati è insostituibile ma dovranno essere sviluppatetecniche di analisi in grado di combinare i grandi contenitori con ipiccoli agglomerati diffusi geograficamente.• C’è chi ipotizza grandi elaborazioni batch centralizzate affiancate asistemi di filtro direttamente installati sulle periferiche.© CLUSIT 2013 – Data Security Analytics
  17. 17. IL PROGETTOL’ approccio logicoLe tecnologie disponibiliUn esempio di flusso operativo di progettoUn parallelo tra Data Security Analytics e il controllo di gestione.Come completa il progetto di DSA17Come completa il progetto di DSAMetodi di valutazione di un progetto di DSA© CLUSIT 2013 – Data Security Analytics
  18. 18. CERCARE E INVESTIGAREIL PROGETTO – l’approccio logicoInvestigare, trovare e risolvere i problemi il piùvelocemente possibile attraverso tuttal’organizzazione18caos ordineCercare ed investigareCercare ed investigare© CLUSIT 2013 – Data Security Analytics
  19. 19. MONITORAGGIO PROATTIVOIL PROGETTO – l’approccio logicoIdentificare automaticamente rischi di attaccoo problemi prima che questi abbiano impattosu clienti e servizi.19caos ordineCercare ed investigareMonitoraggio proattivoMonitoraggio proattivo© CLUSIT 2013 – Data Security Analytics
  20. 20. VISIBILITA’ DELLE OPERAZIONIIL PROGETTO – l’approccio logicoAumenta la visibilità end-to-end per tracciare eseguire i KPI dell’IT e prendere decisioni coninformazioni miglioriVisibilità delle operazioniVisibilità delle operazioni20caos ordineCercare ed investigareMonitoraggio proattivo© CLUSIT 2013 – Data Security Analytics
  21. 21. REAL TIMEIL PROGETTO – l’approccio logicoOttenere informazioni in real-time dai dati dioperation che abilitino decisioni consapevoli,per massimizzare la sicurezza del sistema.Questo elemento ha un forte impatto sulbusiness aziendale. Garantire un sistemacapace di generare e monitorare dati real-time,Visibilità delle operazioniReal Time Security AnalyticsReal Time Security Analytics21caos ordinecapace di generare e monitorare dati real-time,garantisce la possibilità di avere dati affidabiliper l’ analisi di business basata sui tradizionalistrumenti come il controllo di gestione e labusiness intelligence.Cercare ed investigareMonitoraggio proattivo© CLUSIT 2013 – Data Security Analytics
  22. 22. Un sistema informativo è composto di:• Sistemi,• Dati,DATA SECURITY ANALYTICS E’UN MODELLO DIINTEGRAZIONE DEI DATIIL PROGETTO – la tecnologiaProtezioni22• Dati,• Applicazioni,• Protezioni.Un sistema di DataData SecuritySecurity AnalyticsAnalytics è unambiente che avvolge e protegge il sistemainformativo frapponendo tutta una serie di protezionied aggregando tutti i dati e le informazioni dicontrollo.Data Security AnalyticsData Security AnalyticsSIEMSIEMSistemiDatiDAMDAMApplicazioniProtezioni© CLUSIT 2013 – Data Security Analytics
  23. 23. DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaDAM è una tecnologia di sicurezza applicata almonitoraggio delle attività del database. Operain maniera autonoma rispetto ai sistemi dicontrollo e prevenzione previsti all’ internodella piattaforma DBMS.DAM è tipicamente un servizio di tipo Realtime, sempre attivo.utenti23time, sempre attivo.© CLUSIT 2013 – Data Security Analyticsapplicazioni
  24. 24. DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaIl Database Activity Monitoring, permette di:• gestire l’ accesso e un perfetto monitoraggiodell’applicazione in maniera indipendentedall’ architettura dell’applicazione e dei log.• Permette di verificare l’ attività prodotta dall’amministratore di sistema• Deve implementare la possibilità diutenti24• Deve implementare la possibilità diindividuare letture e scritture anomaleattraverso la verifica di un uso anomalo.• Il sistema di correlazione è in grado diraccogliere informazioni in manieraorganizzata emettendo specifici report.© CLUSIT 2013 – Data Security Analyticsapplicazioni
  25. 25. DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaLa maggior parte delle organizzazioni hannoprocedure in atto per prevenire azionifraudolente da parte degli amministratori didatabase e di altri utenti del database conprivilegi analoghi.La maggior parte delle organizzazioni non sonoin grado di rilevare «in silenzio» infrazioni outenti25in grado di rilevare «in silenzio» infrazioni oincidenti© CLUSIT 2013 – Data Security Analyticsapplicazioni
  26. 26. DATABASE ACTIVITY MONITORINGIL PROGETTO – la tecnologiaLe funzioni tipiche di un DAM sono le seguenti:• Monitoraggio in tempo reale di fenomeni riconducibili ad attacchi eapertura di backdoor.• Non sensibilità alle variabili infrastrutturali come topologia dellarete e protocolli di criptazione.• Prevenzione e blocco sulle transazioni senza essere “on-line”• Monitoraggio continuo dei “risk-data”.utentiapplicazioni26• Monitoraggio continuo dei “risk-data”.• Aumentare la visibilità dei fenomeni all’ interno del traffico.• Gestione del monitoraggio dei database anche in ambientivirtualizzati o cloud dove la topologia della rete non è ben definita.Sono inoltre disponibili, in sistemi enterprise, funzioni specializzate:• Auditing per la verifica dei requisiti legati alle normative antifrode,parti correlate, pagamenti con carta di credito (PCI).• Integrazione con prodotti che operano la scansione dei dati legatialla vulnerabilità.© CLUSIT 2013 – Data Security Analyticsapplicazioni
  27. 27. DATABASE ACTIVITYMONITORINGIL PROGETTO – la tecnologiaIl mercato indirizzabile e stimato in $2Bn-$3bn (Gartner & Forrester)Terreno vergine: 95% del mercato target nonha soluzioni di database security in usoLa sicurezza dei Database sta diventandouna necessita:Pressione per laderenza alle normative27Pressione per laderenza alle normativeGravi violazioni dei dati sono riportate ognisettimanaLOutsourcing delle operazioni dei DB staaumentando.© CLUSIT 2013 – Data Security Analytics
  28. 28. DEFINIZIONE DI SIEMIL PROGETTO – la tecnologiaI sistemi di Security Information and EventManagement, è un assieme di sistemispecializzati:• SIM (Security Information Management).• SEM (security Event Manager).SIEM raccoglie una serie di tecnologie perSearch &InvestigateReport &AnalyzeIndexData28SIEM raccoglie una serie di tecnologie perl’analisi, real-time, dei messaggi di alertprovenienti dalla rete e dalle applicazioni.InvestigateMonitor& AlertAnalyzeAddKnowledge© CLUSIT 2013 – Data Security Analytics
  29. 29. DEFINIZIONE DI SIEMIL PROGETTO – la tecnologiaCollezionare, indicizzare,organizzare e correlare i dati ditutti (nessuno escluso) i sistemi inmodo da poter:identificare i problemi, i modelli, irischi e le opportunità per offrire lemigliori decisioni all’IT e al29migliori decisioni all’IT e albusiness.Questa è la nuova frontiera dell’ITchiamata «OPERATIONALOPERATIONALINTELLIGENCEINTELLIGENCE»© CLUSIT 2013 – Data Security Analytics
  30. 30. SCHEMA DI SIEMIL PROGETTO – la tecnologiaI sistemi SIEM , in genere, seguono i seguenti obiettivioperativi:• Raccolta e aggregazione dei dati. Aggrega i dati provenientidalle diverse fonti: dalla rete ai server ed alle applicazioni,archiviando e monitorando gli eventi di maggiore valore• Correlazione. Permette di costruire le relazioni tra gli eventi percontrollare fenomeni complessi attraverso l’ integrazione disorgenti diverse.• Alert. L’ analisi automatica delle correlazioni permette diSearch &InvestigateReport &AnalyzeIndex Data30• Alert. L’ analisi automatica delle correlazioni permette divalutare i fenomeni complessi in real-time• Rappresentazione dei dati. Questi devono essere sintetizzatiin report che seguono gli obiettivi di governance e di compliance• Conservazione. Tutti i dati sono conservati e catalogati con unobiettivo di lungo periodo. Questo è imposto dalle necessitàinvestigative che si possono imporre in un periodo temporaledifferente dalla manifestazione del fenomeno.Monitor &AlertAddKnowledge© CLUSIT 2013 – Data Security Analytics
  31. 31. IL MODELLO DI RACCOLTA DEIDATI – HARVESTING VSDISTILLERIL PROGETTO – la tecnologiaRaccolta indistintaSIEM o DAM si impone una riflessione sullamodalità di raccolta dei dati. Possiamo distunguedue metodi:• Raccolta indistinta caratterizzata da grandisistemi che «raccolgono tutto indistintamente» e31© CLUSIT 2013 – Data Security AnalyticsRaccolta selettivasistemi che «raccolgono tutto indistintamente» epoi procedono all’ elaborazione di Big data in BigStorage• Raccolta selettiva, caratterizzata da una azione diraccolta basata su regole che tendonoimmediatamente a qualificare i dati e dargli valore..
  32. 32. DATA SECURITY ANALYTICSIL PROGETTO – la tecnologiautentiapplicazioniI sistemi di DATA SECURITY ANALTYCSraccolgono le varie fonti dati generandocontenitori di dati omogenei a disposizione diAuditor e Security Manager per l’ analisi dellasituazione e la redazione di policy e procedureper il miglioramento del sistema.32© CLUSIT 2013 – Data Security AnalyticsAudit dataCustom Audit logAuditorSecuritymanagerMs Active DirectoryReportPolicyProcedureeventiper il miglioramento del sistema.
  33. 33. È necessariamente un progetto ciclico chepuò essere schematizzato utilizzando ilmodello di Deming (Ciclo PDCA)Il WORKFLOW DI UNPROGETTO DSAIL PROGETTO – Un Esempio33© CLUSIT 2013 – Data Security Analytics
  34. 34. PLANPLAN• Definizione degli obiettivi• Analisi esigenze di compliance• Mappa dei processi interessatiIl WORKFLOW DI UNPROGETTO DSAIL PROGETTO – Un Esempio34• Mappa dei processi interessati• Documentazione del punto di partenza• Pianificazione delle azioni da realizzare• Analisi dei dati (eventualmente utilizzandoil SIEM)• Progettazione delle regole© CLUSIT 2013 – Data Security Analytics
  35. 35. DODO• Installazione delle soluzioni• Applicazione delle regole su unIl WORKFLOW DI UNPROGETTO DSAIL PROGETTO – Un Esempio35• Applicazione delle regole su unsottoinsieme dei dati (ove possibile)• Invio dei dati del DAM al SIEM• Correlazione degli eventi• Realizzazione di report e cruscotti© CLUSIT 2013 – Data Security Analytics
  36. 36. CHECKCHECKVerifica dei risultati e confronto con gliobiettivi• Utilizzo degli strumenti forniti dal DAMe dal SIEMIl WORKFLOW DI UNPROGETTO DSAIL PROGETTO – Un Esempio36e dal SIEM• Checklist• Analisi grafiche• Schemi di controllo• KPI© CLUSIT 2013 – Data Security Analytics
  37. 37. ACTACTIl WORKFLOW DI UNPROGETTO DSAIL PROGETTO – Un EsempioEstensione delle regole a tutto ilpatrimonio informativo37Ripetizione del ciclo con esame criticoper individuare le cause del nonraggiungimento e revisione delle regoleSINOObiettiviraggiunti?
  38. 38. ESISTE UN PARALLELISMO TRAUN DATA SECURITY ANALYTICSE DI CONTROLLO DI GESTIONEIL PROGETTO – DSA VS controllo di gestioneDopo aver analizzato cosa è un sistema diData Security Analitics si evidenzia unasomiglianza con quanto si prevede per larealizzazione dei modelli operativi di controllodi gestione economico/finanziario applicati all’Controllo delbusinessControllo deisistemi38di gestione economico/finanziario applicati all’analisi delle performance aziendali.Quanto affermato non deve essere individuatocome un esercizio ozioso ma come unadinamica in grado di collegare i sistemi e i datiche generano, alle dinamiche di business dell’azienda realizzando un unico monitoraggiooperativo«i dati dei sistemi entrano a far parteintegrante della gestione del businessaziendale»© CLUSIT 2013 – Data Security AnalyticsAFFINAMENTODELLASTRATEGIA DICOMPETITIVITA’DELL’ AZIENDAL
  39. 39. SCHEMA DEL CONTROLLO DIGESTIONEIL PROGETTO – DSA VS controllo di gestioneanalisi delloanalisi della storiaaziendale definizione degliobiettividefinizione delloschema dicontrolloIl controllo di gestione organizza il flussooperativo in fasi:• Analisi dello scenario generale, attraversouna verifica della storia aziedale.• Definizione degli obiettivi esplicitatiattraverso la realizzazione di un modello dicontrollo in grado di raccogliere, classificare e39analisi delloscenarioredazionebudgetredazione dellacontabilitàanalitica bilanci dicontabilità analiticacontabilitàdirezionereport per ladirezioneanalisi dei dati(indici di bilancio)calcolo degli indiciverbalicontrollo in grado di raccogliere, classificare esintetizzare le informazioni.• Raccolta dei dati e classificazione secondoil modello.• Redazione di report di controllo dotati delgiusto dettaglio per evidenziare i fenomenisenza sovraccaricare il personale di dati didettaglio che tendono a nascondere ifenomeni.• Ripianificazione degli obiettivi attraversouna analisi continua degli indicatori.© CLUSIT 2013 – Data Security Analytics
  40. 40. SCHEMA DEL DATA SECURITYANALYTICSIL PROGETTO – DSA VS controllo di gestioneIl Data Security Analytics organizza il flussooperativo in fasi che si sovrappone con ilmodello di controllo di gestione:• Analisi dello scenario generale, si procedealla verifica della presenza di sistemi ingrado di generare dati di controllo: DAM,SIEM, …analisi della storiaaziendale definizione degliobiettividefinizione delloschema dicontrolloANALISI DELLOSCENARIODEFINIZIONE DEGLI OBIETTIVI RACCOLTA DEI DATI40SIEM, …• Definizione degli obiettivi esplicitatiattraverso la realizzazione di un modello diintegrazione dei dati, in grado diclassificare e sintetizzare le informazioni.• Raccolta dei dati e classificazione sirealizza secondo il modello attraverso duetecniche: raccolta di massa, raccolta diprecisi eventi «distillati» dai sistemi inascolto.• Redazione di report di controllo chemisurano le performance dei sistemi e latempestività delle reazioni.© CLUSIT 2013 – Data Security Analyticsanalisi delloscenarioredazionebudgetredazione dellacontabilitàanalitica bilanci dicontabilità analiticacontabilitàdirezionereport per ladirezioneanalisi dei dati(indici di bilancio)calcolo degli indiciverbaliREPORTING
  41. 41. Data Security AnalyticsIL PROGETTO – il controllo di gestione può completare un progettoDSASIEM, DAM hanno come obiettivo la generazionedi dati elementari legati ad eventi. L’ enormequantità di dati impone di realizzare attraverso ilDSA, una Sintesi di obiettivi di controlloraggiungibili attraverso una attività caratterizzatada un equilibrio tra costo e beneficioIL CONTROLLO DI GESTIONEIl controllo di gestione impone la definizione delbudget come documento di sintesi degli obiettivida misurare secondo criteri di economicità epraticità.41I modelli di controllo rispondono ad una serie didiscipline di analisi codificate in anni di attività diricercatori ed economistiIl modello di controllo non risponde a regolecodifica ma a impostazioni definite dairesponsabili dei sistemi. Il rischio è di averesistemi che emettono dati corretti ma elaborati inmaniera sbagliata© CLUSIT 2013 – Data Security Analytics
  42. 42. Data Security AnalyticsIL PROGETTO – il controllo di gestione può completare un progettoDSAIL CONTROLLO DI GESTIONEIl controllo di gestione impone di sintetizzare idati in report «compatti» per evidenziare ilfenomeno. Questo aspetto si esalta attraverso l’elaborazione dei cosiddetti KPI e la redazione dicruscotti graficiQualsiasi modello di controllo deve rispondere acriteri di praticità e economicità che devono42criteri di praticità e economicità che devonoessere commisurati agli obiettivi da raggiungeree alla struttura organizzativa necessaria.Le performance del Business e le performance dei sistemi sono intimamente correlate e non è possibilegenerare obiettivi senza una comunicazione tra le due aree. Un indicatore di performance dei sistemi non puònascere se non da un attento confronto con le aree di gestione del business.Il budget aziendale e i report di controllo economico gestionali devono cominciare a contenere gli indicatorirelativi alla sicurezza dei sistemi.Le performance del Business e le performance dei sistemi sono intimamente correlate e non è possibilegenerare obiettivi senza una comunicazione tra le due aree. Un indicatore di performance dei sistemi non puònascere se non da un attento confronto con le aree di gestione del business.Il budget aziendale e i report di controllo economico gestionali devono cominciare a contenere gli indicatorirelativi alla sicurezza dei sistemi.© CLUSIT 2013 – Data Security Analytics
  43. 43. CONCLUSIONIChi può adottare un sistema di Data Security Analytics ?Chi deve adottare un sistema di Data Security Analytics ?Ci sono indicatori che evidenziano la necessità di un sistema diData Security Analytics ?Esiste uno Schema di indicatori per valutare un sistema di DataSecurity Analytics ?43Security Analytics ?Genera risparmi economici ?Quali sono le obiezioni abituali?© CLUSIT 2013 – Data Security Analytics
  44. 44. La risposta può essere una sola: se ho datiÈ NECESSARIO ADOTTARE UNSISTEMA DSA?CONCLUSIONI44La risposta può essere una sola: se ho datirilevanti per la mia azienda devo adottare un DSA© CLUSIT 2013 – Data Security Analytics
  45. 45. Qualunque azienda ha:CHI PUO’ ADOTTARE UNSISTEMA DI DATA SECURITYANALYTICS ?CONCLUSIONIEncrypted TrafficStored45Qualunque azienda ha:• dati rilevanti• almeno un minimo distrutturazione dell’attività inprocessi controllati• necessità di comunicazioneinterna ed esternad TrafficStoredProceduresZero-Day Hacks© CLUSIT 2013 – Data Security Analytics
  46. 46. •• SicurezzaSicurezza•• ObblighiObblighiCI SONO INDICATORI CHEEVIDENZIANO LA NECESSITA’DI UN DSA ?Criticità dei dati aziendaliEsigenze di Compliance e CertificazioneImmaginePresenza di dati sensibiliPresenza di transazioni economicheCriticità dei dati aziendaliEsigenze di Compliance e CertificazioneImmaginePresenza di dati sensibiliPresenza di transazioni economicheCONCLUSIONI46•• ObblighiObblighi•• OttimizzazioneOttimizzazionePresenza di transazioni economicheInnalzamento di tutto il livello di sicurezzaMiglioramenti sui processi elaborativiMigliore analisi dei processi decisionaliOttimizzazione dell’organizzazionePresenza di transazioni economicheInnalzamento di tutto il livello di sicurezzaMiglioramenti sui processi elaborativiMigliore analisi dei processi decisionaliOttimizzazione dell’organizzazione© CLUSIT 2013 – Data Security Analytics
  47. 47. Qualunque azienda abbia a cuore il suoQualunque azienda abbia a cuore il suobusiness e la propria sopravvivenzabusiness e la propria sopravvivenzaTutte le aziende che hanno strategie dibusiness vincenti hanno attualmenteCHI DEVE ADOTTARE UN DSA ?L’aderenza alle leggi sulla sicurezza dei dati è obbligatoriaMolte normative, inclusa la PCI DSS per le transazioni delle cartedi credito , la Sarbanes Oxley per le aziende quotate in borsa, laHIPPA nel settore medico e farmaceutico e molte altrerichiedono policy di revisione e di prevenzione delleviolazioni sulle basi dati delle aziende.L’aderenza alle leggi sulla sicurezza dei dati è obbligatoriaMolte normative, inclusa la PCI DSS per le transazioni delle cartedi credito , la Sarbanes Oxley per le aziende quotate in borsa, laHIPPA nel settore medico e farmaceutico e molte altrerichiedono policy di revisione e di prevenzione delleviolazioni sulle basi dati delle aziende.CONCLUSIONI47business vincenti hanno attualmenteun approccio al mercato dinamico,capace di cogliere il minimo segnale. Ilmodello di DSA deve muoversi allastessa velocità.violazioni sulle basi dati delle aziende.Le leggi che richiedono notifica sulle violazioni dei dati sono inruolo negli Stati Uniti e nella UE e possono rappresentaresanzioni significative in caso di furto e violazione delleinformazioni sensibili, in aggiunta al danno subito dalla stessaimpresa frodata.violazioni sulle basi dati delle aziende.Le leggi che richiedono notifica sulle violazioni dei dati sono inruolo negli Stati Uniti e nella UE e possono rappresentaresanzioni significative in caso di furto e violazione delleinformazioni sensibili, in aggiunta al danno subito dalla stessaimpresa frodata.© CLUSIT 2013 – Data Security Analytics
  48. 48. «Il database è mio e una interabatteria di firewall miproteggono»LE OBIEZIONII DB sono sicuri?I DB sono sicuri?• Per la Tecnologia:• Accesso costante da diverse applicazioni ed utenti• Impossibile da bloccare senza impattare sulla suaaccessibilità.• Vulnerabile (SQL injection, buffer overflow)I DB sono sicuri?I DB sono sicuri?• Per la Tecnologia:• Accesso costante da diverse applicazioni ed utenti• Impossibile da bloccare senza impattare sulla suaaccessibilità.• Vulnerabile (SQL injection, buffer overflow)CONCLUSIONI48• Per I Processi• Patches (ex. Oracle CPU) non applicate in modotempestivo• Implementazione delle procedure (def./sharedpass.wd, etc.)• Per il Personale• La minaccia dallinterno…• I vostri DBAs, Sys Admins, programmatori….• Per I Processi• Patches (ex. Oracle CPU) non applicate in modotempestivo• Implementazione delle procedure (def./sharedpass.wd, etc.)• Per il Personale• La minaccia dallinterno…• I vostri DBAs, Sys Admins, programmatori….© CLUSIT 2013 – Data Security Analytics
  49. 49. «Posso sostenere la miacompliance senza adottarequesto strumento di controllo»LE OBIEZIONI• Forse questa è la situazione oggi, ma non può essere il casoper il futuro• Gli Auditors sono molto più restrittivi oggi• La sicurezza dei DB sta diventando indispensabile per gli• Forse questa è la situazione oggi, ma non può essere il casoper il futuro• Gli Auditors sono molto più restrittivi oggi• La sicurezza dei DB sta diventando indispensabile per gliCONCLUSIONI49• La sicurezza dei DB sta diventando indispensabile per gliauditors• Le aziende possono programmare l’utilizzo della soluzioneDAM in anticipo, rispetto ad adottarla in un periodo moltobreve come richiesto dagli auditors• La sicurezza dei DB sta diventando indispensabile per gliauditors• Le aziende possono programmare l’utilizzo della soluzioneDAM in anticipo, rispetto ad adottarla in un periodo moltobreve come richiesto dagli auditors© CLUSIT 2013 – Data Security Analytics
  50. 50. «La sicurezza dei DB non èuna priorità per noi»LE OBIEZIONI• Dopo aver fallito l’audit lo sarà!• Le statistiche di VZB dimostrano che le violazioni dei DB• Dopo aver fallito l’audit lo sarà!• Le statistiche di VZB dimostrano che le violazioni dei DBCONCLUSIONI50aumentano (>80% dei record violati)• Si può pensare di partire con pochi DB critici contenenti datisensibili e poi allargarsi a tutti i datiaumentano (>80% dei record violati)• Si può pensare di partire con pochi DB critici contenenti datisensibili e poi allargarsi a tutti i dati© CLUSIT 2013 – Data Security Analytics
  51. 51. «Questo tipo di strumentirichiede molto lavoro diamministrazione delsistema»LE OBIEZIONI• Non è corretto• 80% del valore non richiede attività di amministrazione• Esistono Compliance wizards• Non è corretto• 80% del valore non richiede attività di amministrazione• Esistono Compliance wizardsCONCLUSIONI51• Limitazione dei falsi positivi• La maggior parte degli alert sono di alto interesse perl’azienda e riflettono problemi reali nei DB e nelle applicazioniche vi accedono• Limitazione dei falsi positivi• La maggior parte degli alert sono di alto interesse perl’azienda e riflettono problemi reali nei DB e nelle applicazioniche vi accedono© CLUSIT 2013 – Data Security Analytics
  52. 52. «Ho capito che questo è unostrumento di sicurezza, noiabbiamo solo bisogno di untool di auditing»LE OBIEZIONI• Il DSA è il miglior strumento di audit al mondo• Fornisce una copertura completa di tutte le transazionirilevanti (Tutte le TRX attraverso XX tabelle, tutti i XXcomandi attraverso l’intero DB, tutte le TRX attraverso l’interoDB)• Il DSA è il miglior strumento di audit al mondo• Fornisce una copertura completa di tutte le transazionirilevanti (Tutte le TRX attraverso XX tabelle, tutti i XXcomandi attraverso l’intero DB, tutte le TRX attraverso l’interoDB)CONCLUSIONI52DB)• Ha un minimo impatto sulle performance del DB• È controllato dai gestori della security (Separation of Duties)• È una soluzione unica per coprire il traffico locale e all’internodel DB (ad esempio stored procedures, triggers, views,etc…)DB)• Ha un minimo impatto sulle performance del DB• È controllato dai gestori della security (Separation of Duties)• È una soluzione unica per coprire il traffico locale e all’internodel DB (ad esempio stored procedures, triggers, views,etc…)© CLUSIT 2013 – Data Security Analytics
  53. 53. «Ho già investito in IPS estrumenti generici di VA…Non posso giustificareulteriori investimenti»LE OBIEZIONI• Questi strumenti sono importanti, ma non permettono diraggiungere i requisiti di compliance richiesti per i DB:• Percorso di audit completo per le informazioni sensibili• Questi strumenti sono importanti, ma non permettono diraggiungere i requisiti di compliance richiesti per i DB:• Percorso di audit completo per le informazioni sensibiliCONCLUSIONI53• Percorso di audit completo per le informazioni sensibili• Separation of Duties• Patching di sicurezza accurato e disponibileimmediatamente• Percorso di audit completo per le informazioni sensibili• Separation of Duties• Patching di sicurezza accurato e disponibileimmediatamente© CLUSIT 2013 – Data Security Analytics
  54. 54. • Sarbanes-Oxley• Health Insurance Portability and Accountability Act(HIPAA)• Basel II e Basel III• EU Directive on Privacy and ElectronicCommunicationsANALISI DEGLI OBBLIGHINORMATIVI E DI COMPLIANCECONCLUSIONI54Communications• Payment Card Industry Data Security Standard (PCIDSS)• Provvedimento del Garante della Privacy sugliAmministratori di sistema• Provvedimento del Garante della Privacy sullaTracciabilità delle operazioni bancarie• Dlgs. 196/2003• ISO 27000• SAS 70© CLUSIT 2013 – Data Security Analytics
  55. 55. R.O.S.I.MATRICE DI VALUTAZIONE DIUN DSA«Lavoro di valutazione dei vantaggi potenziali di uninvestimento in sicurezza, in particolare in sicurezza delleinformazioni»«Lavoro di valutazione dei vantaggi potenziali di uninvestimento in sicurezza, in particolare in sicurezza delleinformazioni»IL PROGETTO – metodi di valutazione55Return On SecurityInvestments© CLUSIT 2013 – Data Security Analytics
  56. 56. Approccio per il calcolo degliindicatoriMATRICE DI VALUTAZIONE DIUN DSAIndicatori di performance:KDCI = Key Direct Cost IndicatorKICI = Key Incident Cost IndicatorKMRI = Key Measurable Return indicatorKQRI = Key Qualitative Return IndicatorIndicatori di performance:KDCI = Key Direct Cost IndicatorKICI = Key Incident Cost IndicatorKMRI = Key Measurable Return indicatorKQRI = Key Qualitative Return IndicatorIL PROGETTO – metodi di valutazione56KQRI = Key Qualitative Return IndicatorKQRI = Key Qualitative Return Indicator© CLUSIT 2013 – Data Security Analytics
  57. 57. MATRICE DI VALUTAZIONE DIUN DSAVoci di spesa principali:KDCI_1 Acquisto della soluzione (ammortizzato in più anni)KDCI_2 Implementazione della soluzioneKDCI_3 Manutenzione della soluzioneVoci di spesa principali:KDCI_1 Acquisto della soluzione (ammortizzato in più anni)KDCI_2 Implementazione della soluzioneKDCI_3 Manutenzione della soluzioneIL PROGETTO – metodi di valutazione57Analisi dei Costi diretti per lamisura di sicurezzaKDCI_4 Costo annuale per la gestioneKDCI_5 Acquisto della piattaforma (ammortizzato in più anni)KDCI_6 Costo della formazione annuale (costo medio dellaformazione X numero di utenti)KDCI_7 Spese di consulenza annualiKDCI_8 Spese generali annualiKDCI_4 Costo annuale per la gestioneKDCI_5 Acquisto della piattaforma (ammortizzato in più anni)KDCI_6 Costo della formazione annuale (costo medio dellaformazione X numero di utenti)KDCI_7 Spese di consulenza annualiKDCI_8 Spese generali annuali© CLUSIT 2013 – Data Security Analytics
  58. 58. Analisi dei costiMATRICE DI VALUTAZIONE DIUN DSALa valutazione dei costi relativi agli incidenti solitamente sibasa su analisi storiche, interne o esterne, che purtropponon sono sempre di facile reperimento (vedi ROSI).KICI_1 impatti sul business:• diminuzione delle vendite,• diminuzione della soddisfazione dei clienti,La valutazione dei costi relativi agli incidenti solitamente sibasa su analisi storiche, interne o esterne, che purtropponon sono sempre di facile reperimento (vedi ROSI).KICI_1 impatti sul business:• diminuzione delle vendite,• diminuzione della soddisfazione dei clienti,IL PROGETTO – metodi di valutazione58Analisi dei costilegati agli incidenti• diminuzione della soddisfazione dei clienti,• perdita di reputazione/immagine;KICI_1 tempo richiesto per la gestione dell’incidente;KICI_1 spese per consulenze esterne;KICI_1 costi di ripristino dei sistemi.• diminuzione della soddisfazione dei clienti,• perdita di reputazione/immagine;KICI_1 tempo richiesto per la gestione dell’incidente;KICI_1 spese per consulenze esterne;KICI_1 costi di ripristino dei sistemi.© CLUSIT 2013 – Data Security Analytics
  59. 59. Analisi dei Ritorni quantificabiliMATRICE DI VALUTAZIONE DIUN DSAVoci di ricavo correlate:KMRI_1 incremento dei profitti e/o del fatturato;KMRI_2 aumento della produttività;KMRI_3 riduzione dei costi associati ad incidenti ed attività dirimedio;KMRI_4 riduzione delle perdite finanziarie dovute a multe openali;Voci di ricavo correlate:KMRI_1 incremento dei profitti e/o del fatturato;KMRI_2 aumento della produttività;KMRI_3 riduzione dei costi associati ad incidenti ed attività dirimedio;KMRI_4 riduzione delle perdite finanziarie dovute a multe openali;IL PROGETTO – metodi di valutazione59penali;KMRI_5 riduzione dei costi operativi• diminuzione del personale,• riduzione dei costi hardware e software,• riduzione dei costi di licenza e di affitto,• riduzione dei costi di manutenzione);KMRI_6 aumento delle prestazioni relative a processi IT e dibusiness (sulla base di Key Performance Indicators);KMRI_7 aumento dell’innovazione tecnologica.penali;KMRI_5 riduzione dei costi operativi• diminuzione del personale,• riduzione dei costi hardware e software,• riduzione dei costi di licenza e di affitto,• riduzione dei costi di manutenzione);KMRI_6 aumento delle prestazioni relative a processi IT e dibusiness (sulla base di Key Performance Indicators);KMRI_7 aumento dell’innovazione tecnologica.© CLUSIT 2013 – Data Security Analytics
  60. 60. Analisi dei RitorniAnalisi dei Ritorni non quantificabilinon quantificabiliMATRICE DI VALUTAZIONE DIUN DSAIndicatori che si classificano come Intangible:KQRI_1 protezione e/o aumento della reputazionedell’organizzazione;KQRI_2 miglioramento del clima aziendale nonché del moraledei propri dipendenti;KQRI_3 riconoscimento del ruolo di leader del settore;KQRI_4 conformità a normative, leggi o regolamenti;KQRI_5 maggiore soddisfazione da parte del cliente finale;Indicatori che si classificano come Intangible:KQRI_1 protezione e/o aumento della reputazionedell’organizzazione;KQRI_2 miglioramento del clima aziendale nonché del moraledei propri dipendenti;KQRI_3 riconoscimento del ruolo di leader del settore;KQRI_4 conformità a normative, leggi o regolamenti;KQRI_5 maggiore soddisfazione da parte del cliente finale;IL PROGETTO – metodi di valutazione60KQRI_6 acquisizione di specifiche competenze su tematicheinnovative.Gli intangibili, se quantificati in maniera adeguata, sonoelementi indicatori che entrano sempre più spessonelle valutazioni del patrimonio aziendale.Pertanto in fase di Merge/acquisition, auditbancaria, sono elementi che ormai rientrano tra glielementi che creano o sottraggono valore.KQRI_6 acquisizione di specifiche competenze su tematicheinnovative.Gli intangibili, se quantificati in maniera adeguata, sonoelementi indicatori che entrano sempre più spessonelle valutazioni del patrimonio aziendale.Pertanto in fase di Merge/acquisition, auditbancaria, sono elementi che ormai rientrano tra glielementi che creano o sottraggono valore.© CLUSIT 2013 – Data Security Analytics
  61. 61. ROSI >ROSI > 11UN DSA GENERA RISPARMIECONOMICI ?Return On Security InvestmentsReturn On Security InvestmentsKDCI_1+ …+KDCI_n+KICI_1+…+KICI_nROSIROSI =.KMRI_1+ …+KMRI_n+KQRI_1+Return On Security InvestmentsReturn On Security InvestmentsKDCI_1+ …+KDCI_n+KICI_1+…+KICI_nROSIROSI =.KMRI_1+ …+KMRI_n+KQRI_1+CONCLUSIONI61ROSI >ROSI > 11Vantaggio per l’aziendaVantaggio per l’aziendaKMRI_1+ …+KMRI_n+KQRI_1+…+KQRI_nKMRI_1+ …+KMRI_n+KQRI_1+…+KQRI_n© CLUSIT 2013 – Data Security Analytics
  62. 62. CONCLUSIONIData Security AnalyticsData Security AnalyticsBusiness DevelopmentBig DataBig StorageReal TimeR.O.S.I.Smart CitySocial MediaLE PAROLECHIAVE62© CLUSIT 2013 – Data Security AnalyticsSmart CitySocial MediaHarvestingDistillerDamDamSiemSieminvestigazioneRisk-DataControllo di gestioneValore degli intangibili
  63. 63. Grazie per l’attenzioneSe siamo oggi qui dobbiamo ringraziarequesti ragazzi… ITALIANI che nel 1965hanno costruito il primo personalcomputer© CLUSIT 2013 – Data Security Analytics 63Quando il floppy disk si chiamava «cartolina»…

×