Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
- La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo
- La Sicurezza Informatica è un processo trasversale ad ogni funzione e processo aziendale
- Security, Governance, Risk Management & Compliance (GRC) sono oggi imprescindibili
- Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità
- La Mobile Security è indispensabile per proteggere il Business, ovunque e in tempo reale
- Industrial Automation Security Today : Where Enterprise Security Was 5-10 Years Ago
- Il miglior investimento è quello che consente di aumentare il proprio Know-how
- La migliore consulenza si ottiene da chi si pone come Partner e non come fornitore
- Contatti
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
Data Sheet Sicurezza degli endpoint. Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova generazione.
Panoramica sulla protezione avanzata delle minacce - Vantaggi principali di una protezione completa e proattiva, semplice e trasparente - Requisiti di sistema
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
Il TechAdvisor Michelangelo Uberti analizza le cause comuni che portano numerose aziende a perdere dei dati riservati, subendo così gravi danni economici e d'immagine. Nell'articolo viene descritto il funzionamento delle principali soluzioni di Data Loss/Leak Prevention (DLP), un insieme di tecnologie dedicate all'identificazione e al monitoraggio dei dati nonché alla definizione delle migliori regole di gestione.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
Data Sheet Sicurezza degli endpoint. Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova generazione.
Panoramica sulla protezione avanzata delle minacce - Vantaggi principali di una protezione completa e proattiva, semplice e trasparente - Requisiti di sistema
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica su Blindspotter, l’ultima soluzione di Contextual Security Intelligence del nostro partner BalaBit.
I punti trattati durante la presentazione sono:
- Il ciclo di vita della sicurezza IT
- Il concetto di Contextual Security Intelligence
- Le fonti alla base del contesto: Log Collection e Privileged Activity Monitoring
- Dalle fonti all'intelligence: Contextual Security Intelligence Platform
- Blindspotter in action
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/identificare-gli-attacchi-di-nuova-generazione-mediante-l-analisi-del-comportamento-degli-utenti
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Cosa comporta ideare e individuare contromisure
Quali tipi di contromisure prendere in considerazione e in quali circostanze: una proposta di risk mitigation framework.
Organization and Technology
soluzioni assicurative
soluzioni contrattuali
controllo interno
Incident Management
Valutare gli impatti delle contromisure
Indicatori numerici di performance sulla sicurezza
Come strutturare un controllo efficace sull’effettiva applicazione delle contromisure
Il ruolo dell’Internal Auditing e del Risk Management nei sistemi di sicurezza interni
Analisi di Casi di Studio
Una proposta di Risk Mitigation Framework
iDialoghi - Social Media Security Management iDIALOGHI
La Sicurezza dei Social Media è un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
Il TechAdvisor Michelangelo Uberti analizza le cause comuni che portano numerose aziende a perdere dei dati riservati, subendo così gravi danni economici e d'immagine. Nell'articolo viene descritto il funzionamento delle principali soluzioni di Data Loss/Leak Prevention (DLP), un insieme di tecnologie dedicate all'identificazione e al monitoraggio dei dati nonché alla definizione delle migliori regole di gestione.
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Come gestire un data breach da attacco ransomwareGiulio Coraggio
In questo webinar, gli Avv.ti Giulio Coraggio, Cristina Criscuoli e Giulia Zappaterra dello studio legale DLA Piper hanno discusso di come gestire un attacco ransomware e di quali possono essere le conseguenze di una gestione inadeguata di simili incidenti.
Il webinar si è concentrato inoltre sull’importanza di adottare una politica efficace in materia di sicurezza informatica e sulle possibili misure da implementare al fine di prevenire il verificarsi di simili attacchi e mitigarne sensibilmente gli effetti ove dovessero avverarsi.
GDPR: il software TeamSystem per la gestione Privacy secondo la nuova normativaStiip Srl
TeamSystem Agyo Privacy è la soluzione software per la gestione degli adempimenti richiesti dal GDPR:
- soluzione privacy per aziende e professionisti, associazioni ed Enti Pubblici
- vantaggi e caratteristiche del software
- soluzione per consulenti privacy
- integrazione con suite TeamSystem
- organizzazione logica del flusso operativo dei dati.
- CZ Informatica: oltre il software
Intervento di Sandro La Ferla (CZ Informatica) al seminario organizzato da CZ Informatica, Stiip e Opensi: GDPR - Come adeguarsi al nuovo Regolamento Europeo sulla Privacy
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...Free Your Talent
Digital Transformation: Big Data, User Targeting ed Etica - Project Work a cura degli studenti del Master ISTUD in Marketing Management Alex Caruso, Federica Ferrara e Riccardo Pavesi
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...Cultura Digitale
Nell'ambito della discussione circa i Big Data e l'analisi delle conversazioni CrossMediali correlate agli eventi televisivi, appare di estremo interesse l'approfondimento dell'opportunità' di utilizzo, dei pericoli, e dei ritorni del cosiddetto "canale di ritorno" abilitato dai social media in internet. A seguito della mancata affermazione del flusso informativo proveniente dai decoder (apparati che hanno caratterizzato la transizione al Digitale Terrestre), le moderne media company italiane sono attualmente impegnate a valutare i potenziali ritorni derivanti dall'accesso, trattamento ed analisi delle informazioni pubblicate, in primis, sulle piattaforme di social networking. Il presidio del nuovo "canale di ritorno" così definito promette di abilitare analisi di marketing innovative e valutazioni delle performance di prodotto di elevata puntualità ed affidabilità; in una parola vantaggio competitivo. L'intervento proposto illustrerà, dal punto di vista del Dipartimento ICT di RAI, le esperienze di recente conduzione (sperimentazione di strumenti di "extended audience" in occasione ad esempio del Festival di San Remo) ed approfondirà i principali elementi da considerare per una pertinente gestione dei rischi potenziali.
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
SIEM visione complessiva
1. SIEM questo sconosciuto....
di cui tutti parlano
System/Security Information & Event Management
(da prima delle norme “Garante Privacy” ad oggi)
Sergio Leoni
info@init.it
2. Contesto
Il contesto e’ l’IT che rappresenta sempre di più
il substrato su cui si appoggiano vari processi di
business aziendali
Proprietà di Uniteam Init s.r.l. - Tutti i diritti riservati - Riproduzione vietata
Le immagini riportate sono esempi di mercato reperibili in rete.
3. Cos’e’ un SIEM ?
Con il temine SIEM si vogliono indicare le
soluzioni che collezionano eventi provenienti dal
contesto IT, li storicizzano, li analizzano e li
normalizzano per svariati scopi (security,
compliance, governance etc).
4. Anni 2005 e dintorni
Fino a 5 anni fa solo le grandi aziende o le
banche collezionavano eventi al fine di
compliance normativi perché obbligate a farlo.
(strumenti antiquati, in genere servizi molto
costosi, raramente veniva fatto un controllo
dell’effettiva completezza dei log acquisiti etc..)
5. Anni 2005 e dintorni
Le attività di analisi venivano fatte prevalentemente
“post mortem” (a valle di un incident)
Nessuna sensibilità alle tematiche di Governance
che quest’attivita’ consente di poter mettere in
campo.
Nessuna sensibilità alla possibilità di poter evolvere
verso strumenti in grado di rilevare comportamenti
anomali e quindi anticipare problemi.
6. Contesto IT senza SIEM
Milioni di eventi generati quotidianamente
Punti di raccolta e analisi distinti
Impossiible valutare problematiche di sicurezza e rischio
Impossibile prevedere comportamenti anomali o frodi
Network Security Physical Servers Desktop Identity Email Databases Apps
Mobile
Devices Devices Access Sources 6
7. Contesto IT che adotta soluzioni SIEM
Gli eventi prodotti vengono normalizzati, resi confrontabili e storicizzati
Risulta possibile generare report, allarmi e consentire la ricerca di eventi
cross-platform
Network Security Physical Servers Desktop Identity Email Databases Apps
Mobile
Devices Devices Access Sources
7
8. UN PASSO IMPORTANTE
Il Garante della Privacy il 27 novembre 2008 viste le
cospicue interrogazioni a lui fatte e i molteplici eventi in
termini di divulgazioni di informazioni personali, per la
prima volta, emana direttive che riguardano i log di
accesso ai dati:
soggetti coinvolti:
TUTTE LE AZIENDE
(PAC / PAL / MIL / ENTERPRISE / SME)
Prescrizioni:
Scelta Amministratori (responsabilizzazione)
Registrazione su log completi ed
immodificabili degli accessi ai sistemi ed
agli archivi
9. Garante I : la crescente consapevolezza dello strumento
• Cosa fanno gli amministratori? E gli utenti
normali?
• Solo gli amministratori sono problematici?
• Quante informazioni ottengo dai Log ?
• Di quanti log ho bisogno ?
• Di quali Log ho bisogno?
• Da quali piattaforme?
etc.. etc …
Aumenta la cultura sulla tema Log
10. Garante I : EFFETTO sulle Aziende?
• Su alcune Aziende nessuno
(hanno trovato il metodo meno costoso per porre
una “toppa” alla richiesta normativa) non colgono
“il tema”
• Su altre,ha creato cultura su questa nuova
possibilità di Governance e controllo
• Ha posto l’attenzione su elementi prima ignorati
dai più, evidenziando il loro enorme valore per
una corretta gestione delle problematiche IT
aziendali ed in senso più esteso dei processi di
business che su di loro si poggiano.
11. OGGI: da un punto di vista tecnologico
• Prodotti fatti in casa (si trova di tutto)
• Solo dischi per tenere i dati
(dischi non modificabili Clarion)
• Prodotti di mercato
INIT consiglia
leader vero di questo mercato
In fortissima espansione.
12. OGGI: C’e’ molto spazio per fare business
SME ed alcune grandi aziende hanno affrontato il problema
dal solo punto di vista normativo (con soluzioni fatte in casa,
soluzioni custom, soluzioni con batterie di dischi non
modificabili (Clarion) etc etc..
Una ghiotta opportunità per evidenziare gli aspetti non
rilevati dalle aziende, proponendo soluzioni e progetti
che consentono di:
Anticipare e prevedere i problemi IT
Ridurre costi dovuti alle multipiattaforme
Aumentare il controllo sull’IT e su tutto ciò che sull’IT si basa
(Applicazioni, processi di business aziendali,
processi di produzione).
13. OGGI: C’e’ molto spazio per fare business
Poche aziende (molto grandi per lo più Banche), sensibili
alle normative, investono e capiscono che oltre a soddisfare
la normativa Garante I, si e’ in grado di acquisire,
normalizzare, generare report ed allarmi, di avere quindi
strumenti nuovi per un problema in forte crescita: La
Governance Complessiva
STRUMENTI DI CORRELAZIONE DEI DATI
Proporre nuovi strumenti che consentono di poter
sfruttare i log acquisiti per identificare comportamenti
anomali, prevedere ed anticipare allarmi, rilevare
minacce zero-day (*) rilevare frodi, etc.. etc..
Crescita dal contesto IT ai processi di business
aziendali
(con gli stessi vantaggi)
(*) tutti quegli attacchi non gestibili con i metodi tradizionali basati sul riconoscimento attraverso pattern
14. FISSIAMO ALCUNI CONCETTI
Generico processo di Business Aziendale
Processo di Business aziendale
Regole
Utenti
Applicazioni
Log
Portals
Strato IT
LOG
I diversi processi di business e come questi interagiscono,
definiscono come l’azienda, nel suo complesso persegue
il suo obiettivo
15. FISSIAMO ALCUNI CONCETTI
Differenza tra ALLARMISTICA e CORRELAZIONE
L’allarmistica e’ la rilevazione nel momento in cui si fa il controllo di
un valore, del superamento di una soglia o di un insieme di dati
(anche di tipo diverso) - effettuato il rilevamento viene emesso un
allarme l’allarme
Ex.
C’e’ fumo allarme
Sito web fermo allarme
acqua alta, diga piena, pioggia in atto allarme
Il valore da considerare e’ SOLO quello al momento della
rilevazione.
16. FISSIAMO ALCUNI CONCETTI
Differenza tra ALLARMISTICA e CORRELAZIONE
Nella correlazione, la rilevazione di dati per emettere un allarme
avviene considerando anche gli eventi passati.
Ex
Se e’ la decima volta oggi che un utente usa una porta d’emergenza
Se il carico del server e’ maggiore del 20% della media degli ultimi giorni
Se oggi (che e’ giovedi’) il comportamento di un operatore varia per piu’ del 30% rispetto a tutti i
giovedi’ passati
Se qualcuno accede al 40% dei file in più rispetto al solito
etc. etc.
Tutte queste analisi sono effettuate considerando un intervallo
temporale che va anche significativamente nel passato per
decidere se una serie di eventi corrisponde ad un avento
anomalo o e’ da considerare un andamento consueto.
17. CHI HA BISOGNO DI QUESTE SOLUZIONI?
TUTTE LE AZIENDE
(PAC / PAL / MIL / ENTERPRISE)
Hanno il problema di anticipare le anomalie piuttosto che
gestirle (aumentano i costi, spesso la gestione non
risolve completamente l’evento accaduto)
Gli strumenti attuali non consentono di risolvere se non
puntualmente (non ho una visione complessiva)
La gestione delle applicazioni e’ fatta a semafori
Non ho elementi storici o comportamentali negli
strumenti attuali
18. 12 Maggio 2011 - Garante II - Le prescrizioni
Il 12 Maggio 2011, vengono pubblicate nuove
“Prescrizioni in materia di circolazione delle informazioni
in ambito bancario e il tracciamento delle operazioni
bancarie”
Il garante evidenzia le numerose istanze (segnalazioni,
reclami, quesiti) che gli sono state rivolte da diversi enti a
diverso titolo relative al tema della “circolazione” delle
informazioni riferite ai clienti all’interno dei gruppi bancari
e alla relativa tracciabilità
19. 12 Maggio 2011 - Garante II - Le prescrizioni
Ambito d’applicazione:
– Banche
– Chi fa parte di gruppi Bancari
– Altre società anche diverse da Banche purché parti di tali
gruppi.
– Poste Italiane
– Da approfondire caso per caso, l’estensione ai “terzi”
che risultano “titolari del trattamento dei dati” bancari .
20. 12 Maggio 2011 - Garante II - Le prescrizioni
INIT consiglia
Il Garante Prescrive: Misure Necessarie
Designazione dell’outsourcer (misura organizzativa)
Tracciamento delle operazioni
“Devono essere adottate idonee soluzioni informatiche per il controllo
dei trattamenti condotti sui singoli elementi di informazione presenti
sui diversi DB”
Registrazione dettagliata su LOG delle inquiry (retention di
almeno 24 mesi)
• il codice di chi ha fatto l’operazione
• la data e l’ora d’esecuzione
• il codice della postazione di lavoro utilizzata
• il codice del cliente interessato
• il rapporto contrattuale del cliente
21. 12 Maggio 2011 - Garante II - Le prescrizioni
INIT consiglia
Il Garante Prescrive: Misure Necessarie
Implementazione di Alert
i. Deve essere prefigurata da parte delle banche l’attivazione di
specifici alert che individuino comportamenti anomali o a
rischio relativi alle operazioni di inquiry
ii. Negli applicativi di business intelligence devono confluire i log
relativi a tutti gli applicativi utilizzati per gli accessi
Audit interno di controllo-Rapporti periodici
i. deve essere svolta una costante e periodica attività di
controllo svolta da chi non opera sui dati ( segregation of
duty)
ii. Verifiche a posteriori su legittimità delle operazioni svolte,
integrità (dei dati) e procedure utilizzate
22. 12 Maggio 2011 - Garante II - Le prescrizioni
INIT consiglia
Acquisizione di log completi relativi all’accesso ai dati
grosso Impatto
molte banche devono rivedere
Queste semplice richiesta implica che: le applicazioni o parte di esse
servono soluzioni flessibili
per l’acquisizione dei log
i. Gli applicativi generino i log
ii. Che le soluzioni utilizzate siano in grado acquisirli
operazione fondamentale
iii. Che siano in grado di normalizzarli per una efficace allarmistica
I dati li devo poter confrontare
iv. Che siano in grado di trasportarli (immodificati)
Si devono utilizzare tecnologie
in grado di garantire
l’immodificabilità dalla sorgente
alla destinazione
23. 12 Maggio 2011 - Garante II - Le prescrizioni
INIT consiglia
Generazione di alert quando si identificano comportamenti
anomali
Componente Organizzativa: e’ necessario definire cos’e’ un
comportamento anomalo Impatto organizztivo,
da soglie statiche a dinamiche
Componente Operativa: e’ necessario identificarlo e generare alert
( e organizzare una remediation) Impatto sulla
personalizzazione
della soluzione
Questa richiesta puo’ essere risolta soltanto con prodotti
che effettuano correlazione dei dati nel tempo come Arcsight su
Log acquisiti dai sistemi e normalizzati
poche Banche dispongono di questa tecnologia
24. 12 Maggio 2011 - Garante II - Le prescrizioni
INIT consiglia
Tutti i log di tutti gli applicativi di accesso devono essere
utilizzati
Criticita’ sui volumi di dati da storicizzare,
Correlare.
Importante disporre di una
soluzione che scala con facilita’ e
consente di avere semplice governabilita’
Della retention dei dati
Verifica, reportistica e ricerca post su base dati acquisita
Necessita’ di avere in-linea
grosse moli di dati non modificabili
per molto tempo
25. 12 Maggio 2011 - Garante II - Le prescrizioni
INIT consiglia
La Normativa Garante 2011 non ha certamente colto di sorpresa il
mondo Finance, ma sicuramente ha un effetto profondo.
Viene ribadita rafforzata la centralità dei Log come elemento cardine di
tutte le operazioni di Governance
Viene introdotto il concetto di comportamento anomalo (che porta con
se la funzione di correlazione) innovativo per il mercato.
In tanti pensano che questo nuovo paradigma “comportamenti anomali
di chi opera” possa essere esteso a tutte le realta’ che trattano grossi
volumi di dati personali: Assicurazioni, ASL, Ospedali, Comuni, etc. che
hanno gli stessi problemi del mondo Finance.
26. Scenari di Mercato: Chi non ha investito
( e dispone di soluzioni fatte in casa) INIT consiglia
Si può efficacemente dimostrare che gli strumenti messi a
disposizione da Arcsight consentono una serie di benefici di cui
un’azienda ha bisogno:
“perché non si può governare cio’ che non si puo’ vedere”
Ed i log rappresentano i “sensori” del contesto IT di un’azienda, dei
processi, dell’azienda stessa, quindi sono l’elemento fondamentale
per il suo efficace governo.
27. Scenari di Mercato: chi ha investito male
( e dispone di prodotti di mercato ma non Arcsight) INIT consiglia
Colti i limiti dei prodotti scelti rispetto ad Arcsigh, si possono
semplicemente evidenziare le mancanze in termini di funzioni
base come l’acquisizione di dati, la normalizzazione, la semplice
storicizzazione e la reportistica oltre che evidenziare la
mancanza di funzioni di correlazione e l’impossibilita’ di
evidenziare comportamenti anomali o la flessibilità d’utilizzo
28. Scenari di Mercato: chi ha già scelto Arcsight
INIT consiglia
Chi ha gia’ Arcsight ha certamente presente le problematiche di
dettaglio relative all’acquisizione di Log.
INIT ha sviluppato soluzioni per i temi più delicati che possono
compromettere l’intera struttura di acquisizione:
• Variazione di EPS (*) (possono compromettere la struttura di
acquisizione)
• Controllo dello stato della Singola Log Source
• Variazioni del formato dei log (compromettono normalizzazione e
reportistica)
(*) EPS = gli Eventi Per Secondo sono il volume di Log generati da un sistema al secondo
che vengono acquisiti dal sistema di collezionamento dei Log
29. ESM / Express: (correlazione)
– analisi in real-time
– sviluppo di riferimenti statistici da utilizzarsi come
riferimento per le analisi comportamentale
– duttilità nella presentazione di risultati e nella creazione
Domande ?
di dashboard di correlazione (policy di correlazione).
Sergio Leoni
info@init.it
Disponibile come:
0289546000
Data Center Rackable Appliance Installable Software
Benefit: Massima efficacia nell’evidenziare i log che contano tra i milioni prodotti