SlideShare a Scribd company logo
1 of 11
Security Framework
Aspetti tecnologici, giuridici e normativi
Fiera del Levante, 14 settembre 2017
InnovaPuglia S.p.A.
http://www.innova.puglia.it
Servizio RUPAR, Larga Banda e Reti
Vincenzo Lagioia
v.lagioia@innova.puglia.it
1
REGIONE PUGLIA
Dipartimento Sviluppo economico,
Innovazione, Istruzione, Formazione e
Lavoro
InnovaPuglia S.p.A. in breve
• Società in-house della Regione Puglia
• Programmazione strategica regionale a
sostegno della Innovazione Digitale
• Data Center in business continuity e
backbone di campus a 160Gbps
• Ospita sistemi informativi e gestisce
infrastrutture critiche condivise
• Processi certificati ISO 27k
2
Asset
• Circa 1.000 server
• Infrastruttura di rete basata su 3 livelli con 144
porte 40GE, 768 porte 10GE (oltre a 30*40GE e
144*10GE nel sito DR)
• Infrastruttura di sicurezza basata su:
– N.8 cluster di Firewall + IPS e IDS
– N.1 SIEM
– N.2 Web Application Firewall (ADC)
– Wi-Fi di classe enterprise WPA2
– Segmentazione e adozione di autenticazione basata su .
1x
– N.4 VPN Concentrator con strong authentication
– Rigorose politiche di password policy
– Dual-homed Internet connectivity 3
Cosa deve fare la PA per difendersi dal cyber crime?
• Tecnologie
• Processi
• Competenze/organizzazione
• Acquisire servizi professionali
Prevention Detection Prediction Containment
Firewall, Endpoint,
Segmentation
Big Data
Machine Learning
Artificial Intelligence
Cognitive Solutions
Taking Action
Firewall, IPS,
Endpoints, Routers
Automated Manual
Eliminare processi manuali (colli di bottiglia) aumentando efficienza e controllo
4
Ciclo di vita del sistema di difesa
L’importanza della condivisione
Mancanza di consapevolezza del rischio cyber ha portato
le PA ad ignorare/sottovalutare il valore strategico delle
informazioni
Oltre alle carenze organizzative, tecnologiche:
•Necessità di denunciare gli incidenti subiti (obbligo
normativo)
•Necessità di condividere le informazioni sugli attacchi
subiti con le altre PA (rete di CERT/CSIRT)
5
Un nuovo approccio
Connection-based
security
Intent-based security
• Nuovo modo di pensare alla
sicurezza
• Bisogna capire l’intento
dell’attaccante per applicare
le adeguate contromisure di
sicurezza
• Cognitive computing
Content - based
security
6
I tre MUST
• Automazione
• Condivisione
• Nuovi paradigmi
Le PA non sono «sole» ma possono avvalersi di
partner (specialisti, cloud provider, etc.) che
rappresentano opportunità per affrontare le
minacce dello spazio cibernetico.
7
L’importante è essere concentrati e
preparati
Affinare la strategia di protezione e sviluppare un Incident
Response Plan da verificare periodicamente
Protezione adattiva ed automatizzata: vulnerabilità delle
applicazioni
Prepararsi all’IoT Tornado: risorse a buon mercato da
utilizzare per attacchi DDoS e volumetrici
Ridurre Cyber-Attacks Business Impact: un piano di
emergenza deve consentire il ripristino delle operatività
velocemente, proteggere i dati ed eliminare i costi associati
Conoscere il nemico: le tendenze, i tools e le motivazioni
8
Tecnologie e strumenti in osservazione
Alcuni dei tool in via di analisi/acquisizione:
•DNS e anti-exfiltration
•Anti DoS/DDoS e attacchi volumetrici
•NPB, APM e SLA management
•Email security Pro
•Big Data & Machine Learning
•Network Access Control & BYOD
•Privileged Identity Management
•Threath Intelligence Management
9
L’approccio ideale nel servizio offerto
SAFE ENABLEMENT OF THE BUSINESS APPLICATIONS
(Abilitiamo in modo sicuro il lavoro dei nostri clienti)
I clienti/utenti non si devono preoccupare e,
paradossalmente, non dovrebbero neanche sapere
che esiste un problema di cyber security
I clienti/utenti devono preoccuparsi unicamente della
loro mission o del loro business
10
Grazie per l’attenzione
…
11

More Related Content

What's hot

Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1Fabrizio Cilli
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Hp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protectionHp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protectionat MicroFocus Italy ❖✔
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 

What's hot (11)

Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
Nesas, 5 g e la sicurezza delle reti - odi - roma - v.1.1
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
SPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PASPECS - un cloud sicuro per le PA
SPECS - un cloud sicuro per le PA
 
Hp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protectionHp esp guida la trasformazione del data protection
Hp esp guida la trasformazione del data protection
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 

Similar to 6 presentazione lagioia-finale-n2

Cloud Computing: La nuvola intelligente 2016
Cloud Computing: La nuvola intelligente 2016Cloud Computing: La nuvola intelligente 2016
Cloud Computing: La nuvola intelligente 2016Lorenzo Carnevale
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Leonardo
 
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudStrategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudDenodo
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Lorenzo Carnevale
 
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...Cristian Randieri PhD
 
API Transformation in Crédit Agricole Italia
API Transformation in Crédit Agricole ItaliaAPI Transformation in Crédit Agricole Italia
API Transformation in Crédit Agricole ItaliaProfesia Srl, Lynx Group
 

Similar to 6 presentazione lagioia-finale-n2 (20)

Cloud Computing: La nuvola intelligente 2016
Cloud Computing: La nuvola intelligente 2016Cloud Computing: La nuvola intelligente 2016
Cloud Computing: La nuvola intelligente 2016
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi
 
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloudStrategie d'Integrazione dei dati per un mondo ibrido e multicloud
Strategie d'Integrazione dei dati per un mondo ibrido e multicloud
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015
 
CloudWALL Profile ITA
CloudWALL Profile ITACloudWALL Profile ITA
CloudWALL Profile ITA
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...
 
Il Gruppo Marcegaglia
Il Gruppo MarcegagliaIl Gruppo Marcegaglia
Il Gruppo Marcegaglia
 
API Transformation in Crédit Agricole Italia
API Transformation in Crédit Agricole ItaliaAPI Transformation in Crédit Agricole Italia
API Transformation in Crédit Agricole Italia
 

More from Redazione InnovaPuglia

Piano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONEPiano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONERedazione InnovaPuglia
 
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdfPIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdfRedazione InnovaPuglia
 
Presentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptxPresentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptxRedazione InnovaPuglia
 
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre BariIntervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre BariRedazione InnovaPuglia
 
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre BariIntervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre BariRedazione InnovaPuglia
 
Chris neely the future of cyber security events 3
Chris neely the future of cyber security   events 3Chris neely the future of cyber security   events 3
Chris neely the future of cyber security events 3Redazione InnovaPuglia
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightRedazione InnovaPuglia
 
The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...Redazione InnovaPuglia
 
Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum Redazione InnovaPuglia
 
Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum Redazione InnovaPuglia
 
Intervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business ForumIntervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business ForumRedazione InnovaPuglia
 
The Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA projectThe Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA projectRedazione InnovaPuglia
 

More from Redazione InnovaPuglia (20)

Piano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONEPiano triennale 2022-2024 - PRESNTAZIONE
Piano triennale 2022-2024 - PRESNTAZIONE
 
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdfPIANO TRIENNALE  2022-2024 vers.5_03-03_22.pdf
PIANO TRIENNALE 2022-2024 vers.5_03-03_22.pdf
 
Presentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptxPresentazione innovapuglia _settembre2016.pptx
Presentazione innovapuglia _settembre2016.pptx
 
InnovaPuglia 2014 2018
InnovaPuglia 2014 2018InnovaPuglia 2014 2018
InnovaPuglia 2014 2018
 
InnovaPuglia: I primi due anni
InnovaPuglia: I primi due anniInnovaPuglia: I primi due anni
InnovaPuglia: I primi due anni
 
InnovaPuglia 2015
InnovaPuglia 2015InnovaPuglia 2015
InnovaPuglia 2015
 
Sird imm Presentazione regione puglia
Sird imm  Presentazione regione pugliaSird imm  Presentazione regione puglia
Sird imm Presentazione regione puglia
 
Presentazione InnovaPuglia 2021
Presentazione InnovaPuglia  2021Presentazione InnovaPuglia  2021
Presentazione InnovaPuglia 2021
 
Procedura bando innoprocess
Procedura bando  innoprocessProcedura bando  innoprocess
Procedura bando innoprocess
 
Presentazione innoprocess
Presentazione innoprocessPresentazione innoprocess
Presentazione innoprocess
 
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre BariIntervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
Intervento Francesco Surico, InnovaPuglia, 16-17 dicembre Bari
 
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre BariIntervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
Intervento Crescenzo Marino, Regione Puglia, 16-17 dicembre Bari
 
Chris neely the future of cyber security events 3
Chris neely the future of cyber security   events 3Chris neely the future of cyber security   events 3
Chris neely the future of cyber security events 3
 
Cyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni lightCyber risks impatti, valutazioni e ragioni light
Cyber risks impatti, valutazioni e ragioni light
 
The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...The new frontiers of it in apulia experiences for global security paul dcruz ...
The new frontiers of it in apulia experiences for global security paul dcruz ...
 
Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum Intervento Danilo Caivano a International Business Forum
Intervento Danilo Caivano a International Business Forum
 
Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum Intervento Marco Angelini a International Business Forum
Intervento Marco Angelini a International Business Forum
 
Intervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business ForumIntervento Francesco Vestito a International Business Forum
Intervento Francesco Vestito a International Business Forum
 
The Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA projectThe Social&Creative Community featured by TALIA project
The Social&Creative Community featured by TALIA project
 
Presentazione Marco Curci
Presentazione Marco Curci Presentazione Marco Curci
Presentazione Marco Curci
 

6 presentazione lagioia-finale-n2

  • 1. Security Framework Aspetti tecnologici, giuridici e normativi Fiera del Levante, 14 settembre 2017 InnovaPuglia S.p.A. http://www.innova.puglia.it Servizio RUPAR, Larga Banda e Reti Vincenzo Lagioia v.lagioia@innova.puglia.it 1 REGIONE PUGLIA Dipartimento Sviluppo economico, Innovazione, Istruzione, Formazione e Lavoro
  • 2. InnovaPuglia S.p.A. in breve • Società in-house della Regione Puglia • Programmazione strategica regionale a sostegno della Innovazione Digitale • Data Center in business continuity e backbone di campus a 160Gbps • Ospita sistemi informativi e gestisce infrastrutture critiche condivise • Processi certificati ISO 27k 2
  • 3. Asset • Circa 1.000 server • Infrastruttura di rete basata su 3 livelli con 144 porte 40GE, 768 porte 10GE (oltre a 30*40GE e 144*10GE nel sito DR) • Infrastruttura di sicurezza basata su: – N.8 cluster di Firewall + IPS e IDS – N.1 SIEM – N.2 Web Application Firewall (ADC) – Wi-Fi di classe enterprise WPA2 – Segmentazione e adozione di autenticazione basata su . 1x – N.4 VPN Concentrator con strong authentication – Rigorose politiche di password policy – Dual-homed Internet connectivity 3
  • 4. Cosa deve fare la PA per difendersi dal cyber crime? • Tecnologie • Processi • Competenze/organizzazione • Acquisire servizi professionali Prevention Detection Prediction Containment Firewall, Endpoint, Segmentation Big Data Machine Learning Artificial Intelligence Cognitive Solutions Taking Action Firewall, IPS, Endpoints, Routers Automated Manual Eliminare processi manuali (colli di bottiglia) aumentando efficienza e controllo 4 Ciclo di vita del sistema di difesa
  • 5. L’importanza della condivisione Mancanza di consapevolezza del rischio cyber ha portato le PA ad ignorare/sottovalutare il valore strategico delle informazioni Oltre alle carenze organizzative, tecnologiche: •Necessità di denunciare gli incidenti subiti (obbligo normativo) •Necessità di condividere le informazioni sugli attacchi subiti con le altre PA (rete di CERT/CSIRT) 5
  • 6. Un nuovo approccio Connection-based security Intent-based security • Nuovo modo di pensare alla sicurezza • Bisogna capire l’intento dell’attaccante per applicare le adeguate contromisure di sicurezza • Cognitive computing Content - based security 6
  • 7. I tre MUST • Automazione • Condivisione • Nuovi paradigmi Le PA non sono «sole» ma possono avvalersi di partner (specialisti, cloud provider, etc.) che rappresentano opportunità per affrontare le minacce dello spazio cibernetico. 7
  • 8. L’importante è essere concentrati e preparati Affinare la strategia di protezione e sviluppare un Incident Response Plan da verificare periodicamente Protezione adattiva ed automatizzata: vulnerabilità delle applicazioni Prepararsi all’IoT Tornado: risorse a buon mercato da utilizzare per attacchi DDoS e volumetrici Ridurre Cyber-Attacks Business Impact: un piano di emergenza deve consentire il ripristino delle operatività velocemente, proteggere i dati ed eliminare i costi associati Conoscere il nemico: le tendenze, i tools e le motivazioni 8
  • 9. Tecnologie e strumenti in osservazione Alcuni dei tool in via di analisi/acquisizione: •DNS e anti-exfiltration •Anti DoS/DDoS e attacchi volumetrici •NPB, APM e SLA management •Email security Pro •Big Data & Machine Learning •Network Access Control & BYOD •Privileged Identity Management •Threath Intelligence Management 9
  • 10. L’approccio ideale nel servizio offerto SAFE ENABLEMENT OF THE BUSINESS APPLICATIONS (Abilitiamo in modo sicuro il lavoro dei nostri clienti) I clienti/utenti non si devono preoccupare e, paradossalmente, non dovrebbero neanche sapere che esiste un problema di cyber security I clienti/utenti devono preoccuparsi unicamente della loro mission o del loro business 10