SlideShare a Scribd company logo
1 of 11
Download to read offline
Antonio Lioy
Politecnico di Torino – Dip. Automatica e Informatica
lioy@polito.it
Il progetto SHIELD:
modern network-based cybersecurity
 SDN = Sofware-Defined Networking
 separazione tra data-plane e control-plane
 percorsi di rete definiti da un controllore di rete (molto) intelligente
SDN e NFV – innovazione nelle reti
Il progetto SHIELD
switch
switch
switch
switch
controllore
SDN
 NFV = Network Function Virtualization
 non più nodi di rete "dedicati" (es. switch, router, firewall, IDS)
 nodi Universal Computing (UC) = RAM, CPU, NIC, disco (poco)
 funzioni configurate (e riconfigurate) come necessario
SDN e NFV – innovazione nelle reti
Il progetto SHIELD
UC node
UC node
UC node
UC node
orchestratore
NFV
I concetti base di SHIELD
Il progetto SHIELD
Big Data
Analytics
Trusted
Computing
Network
Function
Virtualisation
 piattaforma hardware basata su TPM (Trusted Platform Module)
 processo recursivo "misura-e-poi-esegue"
 misurazione di:
 tutto il software eseguito (BIOS, boot, SO, applicazioni)
 tutte le configurazioni (es. routing, filtraggio)
Trusted computing – dal cloud alle reti SDN/NFV
Il progetto SHIELD
orchestratore
NFV
whitelist
infrastruttura
UC
stato integrità dei nodi
+ ri-configurazione
integrity report
configurazione
verificatore
 molti strumenti ma poco o niente open-source
 DARE = Data Analysis and Remediation Engine
 informazioni dall'infrastruttura SDN/NFV
 elaborazione con strumenti open-source
 console di monitoraggio
 reazione tramite configurazioni "astratte"
 indipendenza dall'orchestratore
 indipendenza da specifiche Network Security Function (NSF)
Machine learning + big data analytics per cybersecurity
Il progetto SHIELD
 infrastruttura sicura, fidata e flessibile (SDN, NFV, Trusted Computing)
 machine learning e big data analytics per monitoraggio e reazione
 tre casi applicativi base:
 un ISP per proteggere la propria infrastruttura (riducendo costi e
complessità di gestione)
 un ISP per offrire SECaaS (Security-as-a-Service) ai propri clienti
 un'agenzia governativa (nazionale o internazionale) o un gruppo di
interesse per monitoraggio delle reti
SHIELD in sintesi
Il progetto SHIELD
 framework rilasciato come open-source
 alcuni elementi proprietari (es. analytics engine)
SHIELD - milestone
Il progetto SHIELD
SHIELD alpha version
(componenti base)
Settembre 2017
SHIELD beta version
(integrazione base)
Settembre 2018
SHIELD release finale
(post-validazione)
Febbraio 2019
 progetto H2020, programma "Secure Societies"
 11 partner
 durata Set'16 – Feb'19
 budget 4.56 M Euro
SHIELD - dati essenziali
Il progetto SHIELD
SHIELD – partner del consorzio
Il progetto SHIELD
SHIELD – contatti
Il progetto SHIELD
https://www.shield-h2020.eu/
@shield_h2020
SHIELD EU Project
info@shield_h2020.eu
SHIELD has received financial support from the EuropeanCommission
under GrantAgreement No. 700199

More Related Content

Similar to Il progetto SHIELD: modern network-based cybersecurity

SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMAFilippo LICENZIATI
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Smau Padova - Enrico Tasquier
Smau Padova -  Enrico TasquierSmau Padova -  Enrico Tasquier
Smau Padova - Enrico TasquierSMAU
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Lorenzo Carnevale
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureStefano Dindo
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingfrancesco pesare
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
Efficiensee @SMAU Bologna 2017
Efficiensee @SMAU Bologna 2017Efficiensee @SMAU Bologna 2017
Efficiensee @SMAU Bologna 2017Andrea Barbi
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Antonio Capobianco
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade PresentationLeonardo Antichi
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 

Similar to Il progetto SHIELD: modern network-based cybersecurity (20)

SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Smau Padova - Enrico Tasquier
Smau Padova -  Enrico TasquierSmau Padova -  Enrico Tasquier
Smau Padova - Enrico Tasquier
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
 
Ocp-overview del progetto
Ocp-overview del progettoOcp-overview del progetto
Ocp-overview del progetto
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Efficiensee @SMAU Bologna 2017
Efficiensee @SMAU Bologna 2017Efficiensee @SMAU Bologna 2017
Efficiensee @SMAU Bologna 2017
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
 
brochure_engineeringIDEA
brochure_engineeringIDEAbrochure_engineeringIDEA
brochure_engineeringIDEA
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade Presentation
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 

More from CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

More from CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Il progetto SHIELD: modern network-based cybersecurity

  • 1. Antonio Lioy Politecnico di Torino – Dip. Automatica e Informatica lioy@polito.it Il progetto SHIELD: modern network-based cybersecurity
  • 2.  SDN = Sofware-Defined Networking  separazione tra data-plane e control-plane  percorsi di rete definiti da un controllore di rete (molto) intelligente SDN e NFV – innovazione nelle reti Il progetto SHIELD switch switch switch switch controllore SDN
  • 3.  NFV = Network Function Virtualization  non più nodi di rete "dedicati" (es. switch, router, firewall, IDS)  nodi Universal Computing (UC) = RAM, CPU, NIC, disco (poco)  funzioni configurate (e riconfigurate) come necessario SDN e NFV – innovazione nelle reti Il progetto SHIELD UC node UC node UC node UC node orchestratore NFV
  • 4. I concetti base di SHIELD Il progetto SHIELD Big Data Analytics Trusted Computing Network Function Virtualisation
  • 5.  piattaforma hardware basata su TPM (Trusted Platform Module)  processo recursivo "misura-e-poi-esegue"  misurazione di:  tutto il software eseguito (BIOS, boot, SO, applicazioni)  tutte le configurazioni (es. routing, filtraggio) Trusted computing – dal cloud alle reti SDN/NFV Il progetto SHIELD orchestratore NFV whitelist infrastruttura UC stato integrità dei nodi + ri-configurazione integrity report configurazione verificatore
  • 6.  molti strumenti ma poco o niente open-source  DARE = Data Analysis and Remediation Engine  informazioni dall'infrastruttura SDN/NFV  elaborazione con strumenti open-source  console di monitoraggio  reazione tramite configurazioni "astratte"  indipendenza dall'orchestratore  indipendenza da specifiche Network Security Function (NSF) Machine learning + big data analytics per cybersecurity Il progetto SHIELD
  • 7.  infrastruttura sicura, fidata e flessibile (SDN, NFV, Trusted Computing)  machine learning e big data analytics per monitoraggio e reazione  tre casi applicativi base:  un ISP per proteggere la propria infrastruttura (riducendo costi e complessità di gestione)  un ISP per offrire SECaaS (Security-as-a-Service) ai propri clienti  un'agenzia governativa (nazionale o internazionale) o un gruppo di interesse per monitoraggio delle reti SHIELD in sintesi Il progetto SHIELD
  • 8.  framework rilasciato come open-source  alcuni elementi proprietari (es. analytics engine) SHIELD - milestone Il progetto SHIELD SHIELD alpha version (componenti base) Settembre 2017 SHIELD beta version (integrazione base) Settembre 2018 SHIELD release finale (post-validazione) Febbraio 2019
  • 9.  progetto H2020, programma "Secure Societies"  11 partner  durata Set'16 – Feb'19  budget 4.56 M Euro SHIELD - dati essenziali Il progetto SHIELD
  • 10. SHIELD – partner del consorzio Il progetto SHIELD
  • 11. SHIELD – contatti Il progetto SHIELD https://www.shield-h2020.eu/ @shield_h2020 SHIELD EU Project info@shield_h2020.eu SHIELD has received financial support from the EuropeanCommission under GrantAgreement No. 700199