Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Cosa dobbiamo ancora capire sui containers?
Sicurezza: Cosa cambia, Come mi adeguo e Dove mi Fermo?
Attacchi:un esempio pratico di resilienza delle architetture a Containers
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Cosa dobbiamo ancora capire sui containers?
Sicurezza: Cosa cambia, Come mi adeguo e Dove mi Fermo?
Attacchi:un esempio pratico di resilienza delle architetture a Containers
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
1.
L'impatto di ACME e Internal PKI nella
sicurezza di medio-grandi infrastrutture
Una breve introduzione alla sicurezza informatica nel ventunesimo secolo
Marco Marinello
2. Sicurezza informatica?Sicurezza informatica?
è l'insieme dei mezzi e delle tecnologie tesi
alla protezione dei sistemi informatici in
termini di disponibilità, confidenzialità e
integrità dei beni o asset informatici.
8. ScalabilitàScalabilità
La scalabilità denota in genere la capacità
di un sistema di aumentare o diminuire di
scala in funzione delle necessità e
disponibilità. Un sistema che gode di questa
proprietà viene detto scalabile.
13. "abbiamo utilizzato buoni componenti sin
dall'inizio..."
"... tuttavia eravamo ospitati da un singolo
server a LA ..."
14. "abbiamo utilizzato buoni componenti sin
dall'inizio..."
"... tuttavia eravamo ospitati da un singolo
server a LA ..."
"... meno potente del mio MacBook Pro"
15. Ragionevolmente nessun servizioRagionevolmente nessun servizio
offerto a più di 100 personeofferto a più di 100 persone può esserepuò essere
seguito su un solo serverseguito su un solo server
17. Ok, l'HTTP over SSL, grazie alle CA, protegge le nostreOk, l'HTTP over SSL, grazie alle CA, protegge le nostre
connessioni al serverconnessioni al server
18. Ok, l'HTTP over SSL, grazie alle CA, protegge le nostreOk, l'HTTP over SSL, grazie alle CA, protegge le nostre
connessioni al serverconnessioni al server
Poi che giro fanno i dati?Poi che giro fanno i dati?
20. siamo sicuri sino al proxysiamo sicuri sino al proxy
ma dopo?ma dopo?
21. siamo sicuri sino al proxysiamo sicuri sino al proxy
ma dopo?ma dopo?
nessuna crittografianessuna crittografia
22. siamo sicuri sino al proxysiamo sicuri sino al proxy
ma dopo?ma dopo?
nessuna crittografianessuna crittografia
nessuna verifica del nodo remotonessuna verifica del nodo remoto
27. I 3 passi verso la nuovaI 3 passi verso la nuova
frontiera della sicurezzafrontiera della sicurezza
informaticainformatica
28. 1. Tutto deve avere un nome1. Tutto deve avere un nome
29. 1. Tutto deve avere un nome1. Tutto deve avere un nome
SRX01V01
30. 1. Tutto deve avere un nome1. Tutto deve avere un nome
SRX01V01
31. 1. Tutto deve avere un nome1. Tutto deve avere un nome
SRX01V01
SRX01V01.grp1-21.cib.de
32. 2. Tutto deve avere un certificato2. Tutto deve avere un certificato
Io, autorità di certificazione del datacenter,
CERTIFICO
che tu sei il nodo
SRX01V01.grp1-21.cib.de
33. 3. Tutto deve essere cifrato3. Tutto deve essere cifrato
34.
Ora i dati viaggiano cifrati anche
all'interno del datacenter
37. E si fonda su piccoli gestiE si fonda su piccoli gesti
38. - Simone Piccardi
La riduzione all'essenziale dei programmi
da installare [...], la scelta di programmi
stabili e realizzati con attenzione ai
problemi di sicurezza, la costanza
nell'eseguire gli aggiornamenti [...] bastano
da soli a rendere ragionevolmente sicura
una macchina.
39.
Grazie per l'attenzioneGrazie per l'attenzione
Tutti i marchi riportati in questa presentazione appartengono ai legittimi proprietari: marchi di terzi, produttori, nomi di prodotti o servizi, nomi commerciali, nomi corporativi e di società,
nomi piattaforme di vendita, nomi di cataloghi prodotti, nomi fornitori e dropshipper, citati possono essere marchi di proprietà dei rispettivi titolari o marchi registrati, d'altre società e sono
stati utilizzati a puro scopo esplicativo ed a beneficio del possessore, nonchè dell'utente finale, senza alcun fine di lucro o di violazione dei diritti di Copyright vigenti.