1. Security Framework
Aspetti tecnologici, giuridici e normativi
Fiera del Levante, 14 settembre 2017
InnovaPuglia S.p.A.
http://www.innova.puglia.it
Servizio RUPAR, Larga Banda e Reti
Vincenzo Lagioia
v.lagioia@innova.puglia.it
1
REGIONE PUGLIA
Dipartimento Sviluppo economico,
Innovazione, Istruzione, Formazione e
Lavoro
2. InnovaPuglia S.p.A. in breve
• Società in-house della Regione Puglia
• Programmazione strategica regionale a
sostegno della Innovazione Digitale
• Data Center in business continuity e
backbone di campus a 160Gbps
• Ospita sistemi informativi e gestisce
infrastrutture critiche condivise
• Processi certificati ISO 27k
2
3. Asset
• Circa 1.000 server
• Infrastruttura di rete basata su 3 livelli con 144
porte 40GE, 768 porte 10GE (oltre a 30*40GE e
144*10GE nel sito DR)
• Infrastruttura di sicurezza basata su:
– N.8 cluster di Firewall + IPS e IDS
– N.1 SIEM
– N.2 Web Application Firewall (ADC)
– Wi-Fi di classe enterprise WPA2
– Segmentazione e adozione di autenticazione basata su .
1x
– N.4 VPN Concentrator con strong authentication
– Rigorose politiche di password policy
– Dual-homed Internet connectivity 3
4. Cosa deve fare la PA per difendersi dal cyber crime?
• Tecnologie
• Processi
• Competenze/organizzazione
• Acquisire servizi professionali
Prevention Detection Prediction Containment
Firewall, Endpoint,
Segmentation
Big Data
Machine Learning
Artificial Intelligence
Cognitive Solutions
Taking Action
Firewall, IPS,
Endpoints, Routers
Automated Manual
Eliminare processi manuali (colli di bottiglia) aumentando efficienza e controllo
4
Ciclo di vita del sistema di difesa
5. L’importanza della condivisione
Mancanza di consapevolezza del rischio cyber ha portato
le PA ad ignorare/sottovalutare il valore strategico delle
informazioni
Oltre alle carenze organizzative, tecnologiche:
•Necessità di denunciare gli incidenti subiti (obbligo
normativo)
•Necessità di condividere le informazioni sugli attacchi
subiti con le altre PA (rete di CERT/CSIRT)
5
6. Un nuovo approccio
Connection-based
security
Intent-based security
• Nuovo modo di pensare alla
sicurezza
• Bisogna capire l’intento
dell’attaccante per applicare
le adeguate contromisure di
sicurezza
• Cognitive computing
Content - based
security
6
7. I tre MUST
• Automazione
• Condivisione
• Nuovi paradigmi
Le PA non sono «sole» ma possono avvalersi di
partner (specialisti, cloud provider, etc.) che
rappresentano opportunità per affrontare le
minacce dello spazio cibernetico.
7
8. L’importante è essere concentrati e
preparati
Affinare la strategia di protezione e sviluppare un Incident
Response Plan da verificare periodicamente
Protezione adattiva ed automatizzata: vulnerabilità delle
applicazioni
Prepararsi all’IoT Tornado: risorse a buon mercato da
utilizzare per attacchi DDoS e volumetrici
Ridurre Cyber-Attacks Business Impact: un piano di
emergenza deve consentire il ripristino delle operatività
velocemente, proteggere i dati ed eliminare i costi associati
Conoscere il nemico: le tendenze, i tools e le motivazioni
8
9. Tecnologie e strumenti in osservazione
Alcuni dei tool in via di analisi/acquisizione:
•DNS e anti-exfiltration
•Anti DoS/DDoS e attacchi volumetrici
•NPB, APM e SLA management
•Email security Pro
•Big Data & Machine Learning
•Network Access Control & BYOD
•Privileged Identity Management
•Threath Intelligence Management
9
10. L’approccio ideale nel servizio offerto
SAFE ENABLEMENT OF THE BUSINESS APPLICATIONS
(Abilitiamo in modo sicuro il lavoro dei nostri clienti)
I clienti/utenti non si devono preoccupare e,
paradossalmente, non dovrebbero neanche sapere
che esiste un problema di cyber security
I clienti/utenti devono preoccuparsi unicamente della
loro mission o del loro business
10