Queste slide sono state presentate all'Evento "Banche e Sicurezza 2015" e descrivono come utilizzare il modulo di sicurezza di Sentinet3 per monitorare la superficie di attacco di una infrastruttura IT
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Giulio Coraggio
Il tragico conflitto tra Russia e Ucraina è anche un conflitto cyber che ha fatto aumentare il cyber rischio rispetto al quale il CSIRT ha dato indicazioni riassunte in questa infografica in stile legal design.
E' delle ultime ore la notizia che Anonymous, il movimento decentralizzato di hacktivismo, ha preso di mira i siti governativi e le TV russe quale parte del devastante conflitto tra Russia ed Ucraina che è attualmente in corso. Tuttavia, esiste un cyber rischio anche per enti, organizzazioni ed aziende che intrattengono rapporti con soggetti ucraini e con i quali siano in essere interconnessioni telematiche (e.g., connessioni B2B, utenze presso reti ucraine e viceversa, condivisione di repository o piattaforme collaborative).
Per agevolare le aziende in questa situazione di difficoltà le esperte di legal design dello studio legale DLA Piper, Deborah Paracchini ed Enila Elezi, hanno riassunto in questa infografica le indicazioni fornite dal CSRIT, il Computer Security Incident Response Team - Italia.
Come gestire gli obblighi privacy di un attacco ransomwareGiulio Coraggio
Enila Elezi dello Studio Legale DLA Piper descrive in stile legal design gli scenari più frequenti che si possono presentare nell'ambito di un data breach derivante da attacco ransomware e come gestire le notifiche al Garante e le comunicazioni privacy agli interessati ai sensi del GDPR.
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Giulio Coraggio
Il tragico conflitto tra Russia e Ucraina è anche un conflitto cyber che ha fatto aumentare il cyber rischio rispetto al quale il CSIRT ha dato indicazioni riassunte in questa infografica in stile legal design.
E' delle ultime ore la notizia che Anonymous, il movimento decentralizzato di hacktivismo, ha preso di mira i siti governativi e le TV russe quale parte del devastante conflitto tra Russia ed Ucraina che è attualmente in corso. Tuttavia, esiste un cyber rischio anche per enti, organizzazioni ed aziende che intrattengono rapporti con soggetti ucraini e con i quali siano in essere interconnessioni telematiche (e.g., connessioni B2B, utenze presso reti ucraine e viceversa, condivisione di repository o piattaforme collaborative).
Per agevolare le aziende in questa situazione di difficoltà le esperte di legal design dello studio legale DLA Piper, Deborah Paracchini ed Enila Elezi, hanno riassunto in questa infografica le indicazioni fornite dal CSRIT, il Computer Security Incident Response Team - Italia.
Come gestire gli obblighi privacy di un attacco ransomwareGiulio Coraggio
Enila Elezi dello Studio Legale DLA Piper descrive in stile legal design gli scenari più frequenti che si possono presentare nell'ambito di un data breach derivante da attacco ransomware e come gestire le notifiche al Garante e le comunicazioni privacy agli interessati ai sensi del GDPR.
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Wi-Fi, W-USB, Bluetooth, WiMax: how much are wireless technology secure? Some hints to make your wireless connection more secure.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMAFilippo LICENZIATI
MODULO 4 - analisi delle utenze ed progettazione dell’architettura applicativa
DESCRIZIONE DEL CORSO COMPLETO
Dopo un’introduzione sulle caratteristiche fondamentali dei SIT e delle problematiche di realizzazione, si passa ad analizzare in dettaglio il progetto e l’implementazione di tali sistemi, secondo uno schema matri-ciale che prevede quattro fasi realizzative (fattibilità, analisi, progetto esecutivo, realizzazione) e quattro aspetti tecnici (DBMS, cartografia, funzionalità, sistema).
Per quanto riguarda il progetto del DBMS si illustrano le fasi di analisi dei dati, di progetto del database e di architettura del DBMS. Gli aspetti cartografici vengono analizzati illustrando le problematiche di analisi e qualificazione della cartografia e delle fonti cartografiche. Per il progetto funzionale, vengono analizzate la fase di analisi e progettazione delle personalizzazioni e di manutenzione degli archivi. Per il progetto sistemistico si illustrano gli aspetti relativi all’analisi delle utenze ed alla progettazione dell’architettura applicativa, della rete, della configurazione hardware e dell’implementazione del DBMS.
Viene poi affrontato il problema della qualità dei dati esaminando i problemi di propagazione dell’errore e di controllo di qualità, per poi passare ad illustrare le metodologie di acquisizione, elaborazione e restituzione alla luce di principali test di qualità dei dati geografici e delle specifiche esigenze di accuratezza.
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
A italian presentation for introducing to the disaster recovery and business continuity concepts, for the technicians of the italian ministry of the treasure
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
Webinar 14 aprile 2021
Per ogni gestore è oggi imprescindibile ricorrere alla telegestione e al telecontrollo per una gestione efficiente delle proprie infrastrutture. Ciascuna utility opera, infatti, sui diversi impianti attraverso una connessione internet per gestire efficientemente i propri asset anche da remoto. Ma quali sono i rischi a cui l’infrastruttura viene esposta? In quanti modi è possibile subire un attacco digitale? È qui che entra in gioco l’importanza della cyber security.
Il progetto SHIELD: modern network-based cybersecurityCSI Piemonte
Intervento di Antonio Lioy, Professore Dipartimento di Automatica e Informatica del Politecnico di Torino, al Convegno "Cybersecurity. Il lato oscuro del digitale" (Roma, 4 aprile 2017) organizzato dal CSI Piemonte.
Similar to Monitoraggio superficie di attacco con Sentinet3 (20)
2. Difetto o debolezza che può essere sfruttata per violare la
politica di sicurezza di un sistema(*)
Riduzione della vulnerabilità
Pratica ciclica di identificazione, classificazione e
risanamento delle vulnerabilità(*)
(*)Definizioni tratte da Wikipedia
Vulnerabilità
4. Hardening
Riduzione superficie di attacco
Rimozione software non necessario
Disabilitazione di servizi, moduli kernel, protocolli non necessari
Riconfigurazione servizi esistenti per
aumentarne la robustezza
Policy per complessità password
Abilitazione log di sicurezza
Installazione patch di sicurezza
Rimozione utenti non necessari
Come ridurre le Vulnerabilità
9. Sistema di Monitoraggio infrastruttura IT
Sistema di Monitoraggio della sicurezza degli host (HIDS)
Sistema di Monitoraggio della sicurezza della Rete (NIDS)
basato su regole
basato su comportamenti
Sistema di alerting (via sms ed email)
Sistema proattivo di reazione agli eventi
Cosa è Sentinet3
10. Controllo su nuovi software installati
Controllo sui servizi attivi
Controllo sulle porte tcp e udp aperte
Controllo sui nuovi dispositivi inseriti in rete
Sentinet3®
per limitare la superficie d’attacco
11. IT Security Patch monitoring
Windows Security Updates
Critical Debian and Ubuntu Updates
Critical Updates Red Hat
Critical Updates Aix, Solaris
Critical Updates Router e Switch Cisco
Aggiornamento Anti-Virus
…
Sentinet3
® per aumentare la robustezza
12. Controllo Utente
Abilitazione policy di sicurezza sulle password
Controllo sulla forza delle password
Controllo sui nuovi utenti
Controllo su utenti non autorizzati
Controllo su permessi specifici utente
…
Sentinet3
® per aumentare la robustezza
13. Host Based Intrusion Detection Systems
Antivirus check
File integrity checking
Log monitoring
Rootkit detection
Active response
Sentinet3
® per aumentare la robustezza
14. Le informazioni che si hanno sono corrette e
allineate alla sua evoluzione.
La sua rappresentazione grafica è
realmente completa e aggiornata
adeguata a rappresentare i livelli fisici e logici di
tutto sistema.
Si conosce veramente la propria infrastruttura informatica?
19. Oltre il semplice IDS: Network Security Monitoring
Molteplicità dei dati:
Alert data (NIDS e HIDS)
Asset data e servizi (ip, mac, dns, hostname, ecc)
Session data (profilazione delle connesioni)
Transaction data (http,ftp,dns,ssl, ecc)
Full content packet data
Sentinet3
® come NSM
20. NSM - Governare la complessità dei dati
Ricerche diverse, strumenti diversi
Sentinet3
® come NSM
22. Facilità di utilizzo
Controllo continuo post hardening
Limitare la superficie di attacco
Aumentare la robustezza dell’infrastruttura IT
Sistema di protezione integrato
NIDS, HIDS, NSM
Controllo attacchi in corso
Sentinet3® per il Security Monitoring 1/2
23. Visione a più livelli sempre aggiornata e intuitiva
dell’intera infrastruttura informatica
Autorilevamento e disegno infrastruttura di rete
Google Map
Mappe Funzionali e Applicative
Banda Utilizzata
Controllo intrusione fisica in LAN
SLA - Service Level Agreement
…
Sentinet3® per il Security Monitoring 2/2
29. I 8 punti che rendono Sentinet3®
un
prodotto Enterprise unico!
1. Veloce messa in esercizio
… parliamo di giorni, non mesi o anni!
2. Facilità di utilizzo
Per il manager e per i tecnici
3. Facilità di personalizzazione
Contatto diretto con la casa madre!
4. Flessibilità
… un prodotto di Unified Monitoring!
5. Supporto senza … scuse!
Noi non apriamo ticket!
6. Aperto al mondo open source
Prodotto Open integrabile con plug in Nagios
7. Licenze perpetue ed illimitate
Costi certi e contenuti. 10 volte meno dei
concorrenti.
8. Made in Italy
Prodotto da Fata Informatica dal 2004