Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Forum Security

135 views

Published on

Forum Security - Convention Var Group 2018

Published in: Technology
  • Be the first to comment

Forum Security

  1. 1. Forum Digital Security
  2. 2. Francesco Marino Giornalista & Founder di Digitalic
  3. 3. Mirko Gatto Head of Cyber Division Var Group
  4. 4. ECOSISTEMA DIGITALE E CYBERSECURITY La convergenza tra mondo fisico e virtuale genera un unico ecosistema digitale. Soltanto disegnando la security alla base e integrandola in ogni processo si potrà garantire la libertà digitale di ogni individuo.
  5. 5. NON ESISTE PIÙ UNA DISTINZIONE TRA SAFETY E SECURITY: entrambi costituiscono il processo di sicurezza considerato nella sua interezza. OBIETTIVO FINALE: SOLIDO MODELLO DI GOVERNANCE Previsione, progettazione e realizzazione di misure convergenti di sicurezza logica e fisica. SICUREZZA FISICA E LOGICA Confini che sfumano
  6. 6. DIGITAL SECURITY CYBERSECURITY SICUREZZA FISICA SICUREZZA PERIMETRALE
  7. 7. Gianluca Zanini CEO Kleis, Var Group Cyber Division
  8. 8. Antivirus, Transaction Monitor, Web Application Firewall, Threat Analisys tool: nei prossimi 12 mesi si doteranno di strumenti di Machine Learning. Da 13 anni Kleis, Partner di Var Group, è presente con i suoi prodotti Antifrode e Web Application Firewall. CYBERSECURITY il 2018 è l’anno dell’intelligenza artificiale
  9. 9. AI & CYBERSECURITY  PREVEDERE LE MINACCE e adattarsi ad esse  RILEVARE E ARRESTARE CYBER ATTACCHI con una velocità ed efficienza non sempre possibili all’analisi umana  IDENTIFICARE LE FRODI in tempo reale nei sistemi di pagamento online e POS
  10. 10. AI: VANTAGGI  ANALIZZARE VOLUMI MASSICCI DI DATI  ADEGUARCI costantemente a minacce e modelli d’attacco in evoluzione  LIMITARE L’IMPATTO del cliente in caso di cyber attacchi e violazioni  AFFRONTARE LA VARIETÀ di competenze nel settore della cybersecurity
  11. 11. Nicola De Bello Founder e CTO BLOCKIT, Var Group Cyber Division
  12. 12. Igal Janni CIO IFOM
  13. 13. Riccardo Modesti ICT Security Lottomatica
  14. 14. LOTTOMATICA fa parte del gruppo IGT, presente in oltre 50 paesi e leader mondiale nel settore Giochi. È la concessionaria dello Stato che gestisce fin dal 1993 la principale lotteria del mondo, il Lotto e dal 2004 le Lotterie Istantanee (Gratta e Vinci) e Differite. Distribuisce giochi e servizi attraverso una delle reti di collegamento più estese d'Europa con circa 105.000 PdV Chi siamo
  15. 15. Oltre al Lotto e al Gratta e Vinci, Lottomatica gestisce anche altre attività di gioco lecito come: • Betting (marchio Better) • Interactive (Giochi on Line) • Gaming Machines Gestisce inoltre i servizi automatizzati alle imprese e alla Pubblica Amministrazione (pagamento di bollette, tributi e ricariche). Le nostre attività
  16. 16. Chi siamo – Retailer Network
  17. 17. Il Gruppo IGT nel mondo – Revenew Distribution 38% 44% 18% Ricavi: $5,088 Mln Ebitda $1,704 Mln Italia Nord America Internazionale
  18. 18. Organizzazione ICT Security – Programmi Security Main Programs IT Compliance: affrontare le crescenti esigenze di conformità che insistono ancora di più sui processi e le soluzioni IT Cyber Security Program: indirizzare l'implementazione delle misure di Cyber Security per la Region Italy ed i DC Global Sec Test & Certification: garantire servizi sicuri con test end-to-end e certificando gli stessi secondo gli standard di mercato Anti-Fraud Security Program: supportare tutte le Business Unit della Region Italy con controlli antifrode avanzati
  19. 19. Organizzazione ICT Security – Global Coverage West Gr. Guernsey Gibraltar Rome Milan Belgrade Hyderabad Beijing London Visby S. Francisco Las Vegas Reno Toronto Austin Atl. City Auckland Main ICT Sec Solutions in Global IGT DCs and offices Anti-DDoS for DCs Threat Protection for Offices SIEM Antivirus for servers IAM Security Tests
  20. 20. Servizi di Sicurezza – Cyber SOC Security Operation Center, cogestito con copertura H24 con Yarix, contiene al suo interno molte funzionalità inerenti attività di Response Team delegando una buona parte delle attività di Security Operation al gruppo di Network Operation Center. Il SOC collabora anche con altri gruppi di Operations nelle scelte tecnologiche, nell’implementazione, nel tuning, nella configurazione e nell’evoluzione. SOC CSIRT IT Operation NOC SOC Yarix FieldDev Arch Tech
  21. 21. Servizi di Sicurezza – Mapping NOC FieldDevOp Arch TecOpE-SOC SOC T&C Compl SIEM PenetrationTest Vulnerability Assessment Certifications WAF IPS IDS AssessmentSAST-DAST NGFW FORENSIC Feed DZ Card SAST-DAST Privacy Behavioural Analytics Anti-DDOS IAM DLP Anti Fraud SandBox Content-F Patch Mgmt EMM SoD Security Policy Malware A. Antiphishing Brand monit. App Store monit. Audits Antivirus Patch Mgmt VM Hardening Sec File Sharing
  22. 22. 38
  23. 23. Alberto Degradi Regional Sales Manager CISCO
  24. 24. C97-740151-00 © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11101101100000100 011110011110100100 0100001 Intent-based network Cisco Stealthwatch® NetFlow with enhanced telemetry at line rate AI Machine learning Spot malware in encrypted traffic Cisco® ISE (Identity Services Engine) Cognitive Threat Analytics *Source : Identifying Encrypted Malware Traffic with Contextual Flow Data, Threat detection accuracy* 99.9% AI for Network Security – Cisco ETA
  25. 25. C97-740151-00 © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Secure your Digital Network Security embedded into hardware with AI Software Network-as-a-Sensor Network-as-an-Enforcer Encrypted traffic Nonencrypted traffic
  26. 26. C97-740151-00 © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Cisco Tetration Platform Architecture overview Software sensor and enforcement Embedded network sensors (telemetry only) ERSPAN sensors (telemetry only) Analytics & AI engine Web GUI REST API Event notification Cisco Tetration apps Third-party sources (configuration data) Data collection layer Access mechanism Bring your own data (streaming telemetry)
  27. 27. C97-740151-00 © 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Operations Cisco Tetration Platform Use cases Security Cisco Tetration™ platform Visibility and forensics Application insight Policy Network and TCP performance Application segmentation Compliance Policy simulation Process inventory Neighborhood graphs
  28. 28. Francesco Teodonno Security Unit Leader IBM
  29. 29. 47 © 2018 IBM Corporation SECURITY ORCHESTRATION & ANALYTICS THREAT INTEL ENDPOINT NETWORK MOBILE ADVANCED FRAUD DATA APPS IDENTITY & ACCESS Build an integrated security immune system Criminal detection Fraud protection Data access control Application security management Application scanning Data protection Devicemanagement Transaction protection Content security Malware protection Endpoint detection and response Endpoint patching and management Network forensics and threat management Firewalls and intrusion prevention Network visibility and segmentation Access management Identity governance and administration Privileged user management IDaaS Mainframe security Threat sharing Vulnerability management Security analytics Threat and anomaly detection Incident response User behavior analytics Threat hunting and investigation IoCs | |
  30. 30. Forum Digital Security

×