Prevenzione degli attacchi informatici che
coinvolgono dati sensibili aziendali	


Alberto Caporro	

Director of Security Services	

a.caporro@consulthink.it	

1
Chi 	

siamo
L’azienda	

Consulthink è un’azienda di consulenza ICT specializzata nella progettazione e
nell’implementazione di piattaforme applicative complesse e di soluzioni per la
sicurezza ed il networking.	

•  Fondata nel 2004	

•  Caratterizzata da una crescita continua di fatturato e personale.	

•  Opera su tutti i mercati, dalla Pubblica Amministrazione agli operatori TLC.	

•  Alberto Caporro – Responsabile BU Security e Mobile Security Lab
Area Security	

Consulthink propone un approccio omnicomprensivo, basato su strumenti sia
tecnologici che di processo, alla Security Governance, con l’obiettivo di fornire
ai suoi Clienti:	

•  Progettazione, implementazione e gestione di sistemi per la sicurezza di
rete e applicativa. 	

•  Servizi professionali caratterizzati da elevata specializzazione relativi a tutti
gli aspetti della sicurezza ICT:	

•  Compliance assessment	

•  Penetration Test e Vulnerability Assessment di infrastrutture sia tradizionali che
mobili	

•  Soluzioni per la sicurezza perimetrale e dei dati	

•  Forensic	

•  Event management
Mobile Security Lab	

•  Progetto dedicato esclusivamente alla creazione di un centro di
competenza di livello internazionale sulla tematica della Mobile Security.	

•  Nato per operare su scenari di rischio finora sconosciuti o ritenuti poco
rilevanti per le tradizionali architetture IT	

•  Offre un portafoglio completo di servizi:	

•  Security Design & Assessment	

•  Security Research	

•  Security Reporting	

•  Conosciuto in ambito internazionale:	

•  2nd International ICST Conference on Digital Forensics & Cyber Crime
(ICDF2C)	

•  Hack in the Box Europe 2010	

•  DeepSec 2009	

•  BlackHat Europe 2009
Lo stato 	

della 	

sicurezza
Lo stato della sicurezza	

Gli attacchi informatici crescono in maniera esponenziale sia come numerosità
che come gravità 	


+250%	


Frequenza degli incidenti	

rispetto al 2011	


+370%	


54%	


Attacchi riconducibili a	

Cyber Crime	


Incremento annuale del	

numero di attacchi	


1: Fonte Rapporto CLUSIT 2012-2013
Lo stato della sicurezza	

Tipologia e Distribuzione degli attaccanti	

	


9%	


31%	


4%	

 2%	


54%	


Cybercrime	

Hacktivism	

Unknown	

Cyber Warfare	

Espionage/Sabotage	


CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
Lo stato della sicurezza	

Tipologia e Distribuzione delle vittime	

	

Gov - Mil -Le - Intelligence	

1%	

2%	

1%	

 1%	

1%	

5%	


Others	


1%	


Industry: Entertainment/News	


5%	

32%	


Industry: Online Services/Cloud	

Research - Education	


9%	


Industry: Software/Hardware Vendor	

11%	


Industry: Banking/Finance	


15%	


16%	


Industry: Telco	

Industry: Gov. Contractors/Consulting	

Industry: Security	

Religion	

Health	

Industry: Chemical/Medical	


CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
E a livello internazionale?	

•  Nel corso del solo
2013 abbiamo assistito
a decine di attacchi di
alto profilo	

•  Completamente
trasversali – aziende,
enti governativi, militari,
ecc.	

•  Il denominatore
comune è la
compromissione di
elevatissime quantità di
dati sensibili	

World's Biggest Data Breaches 2011-2013	

Fonte: Information is beautiful
Qualche esempio – Adobe	


•  2.9 milioni di account impattati – dati personali, carte di credito (cifrate) 	

•  40 GB di codice sorgente, relativo a molti prodotti differenti	

•  Attacco reso noto ad ottobre, in corso forse da maggio – 5 mesi
Qualche esempio – Wikileaks, NSAgate	


•  Portata dell’evento tuttora non ben definita	

•  Gravi danni in termini di immagine e di relazioni internazionali	

•  Compromissione del “core business”
Qualche esempio – PSN	


•  77 milioni di utenti compromessi	

•  PlayStation Network non accessibile per ~1 mese	

•  Danni per milioni di euro
I rischi
I possibili attacchi	

Esterno	


Interno
FW, IPS, NG FW
Technical
Attack

Data Center
Dati

	


Apps
File

Protection
Fraud
	


User Rights
Management

Prevention

Clienti,
Partners,
Dipendenti
Hackers

	


Auditing

Protection
Logic
Attack

Usage

Amministratori
Vulnerability
Scanning &
Virtual Patching

Privileged
Activity
Audit

Discovery and
Classification

Access
Control

Dipendenti,
Malintenzio
nati

DLP
Regolamentazioni sul trattamento dei dati	

G.d.P
	

CobiT
(SOX)
	


PCI DSS
	


HIPAA
	


4. Privileged User Activity	

(All)	


ü
	


ü
	


ü
	


5. Schema Changes	

(Create/Drop/Alter Tables, Columns)	


ü
	


ü
	


ü
	


Requisiti di controllo
	


Dlgs
196/2003
	

e DBA
2009
	


ISO
27001
	


EU Data
Privacy
Directive
	


ü
	


ü
	


ü
	


ü
	


ü
	


circa
pari a e
ce è ere
1. System Access	

plian otten
c m ü	

per ü	

(Successful/Failed Logins; User/Role/
ü non ü o
	

	

ü
	

ü
	

e
a
l
Permissions/ Password changes)	

	

e del a sostener liance
real ti d
2. Data Access	

ü ompü
	

	

ü
	

ü
	

ü
	

edio i cos
(Successful/Failed SELECTs)	

la c
o m o de
c Changes	

ene	

re
lDataost tripl
3.
I
ü
	

ü
	

ü
	

ü
	

mant ü
il
(Insert, Update, Delete)
Il software non è affidabile	


2003	


2013
Fasi di un attacco	

Raccolta	

Informazioni	


Probe	


Inizio	

Intrusione	

 copertura	

 Diffusione	

 Mantenimento	


Analisi	

 Preparazione	

 Inizio	

 Persistenza	

 Copertura	

completa	

attacco	

 attacco	

Finestra di Vulnerabilità	

Sicurezza	

 Previsione	

fisica	

attacco	

 Monitoraggio	


Analisi	

rischio	


Giorni/settimane/mesi	


Report	


Risposta	


Controlli	

 Rilevamento	

 Contenimento	

 Recovery	

attacco
Qualche numero	


82%	

Applicazioni Web vulnerabili	


85%	

Attacchi rilevati dopo	

molte settimane	


99%	


75%	

Attacchi rilevati rivolti contro	

piattaforme applicative	


116 giorni	


Tempo medio per la	

risoluzione di una vulnerabilità	


Intrusioni che portano alla compromissione	

di uno o più sistemi entro poche ore o giorni	

WhiteHat Website Security Statistics Report, Winter 2011	

Verizon 2012 Data Breach Investigations Report 	

EMA, The Rise of Data-Driven Security, Crawford, Aug 2012
Il risultato…	


Costo medio per utente impattato di un data breach su un periodo di quattro anni
Come 	

difendere i
propri 	

dati 	

sensibili?
Imperva SecureSphere	


La piattaforma Imperva SecureSphere fornisce una soluzione su più livelli in	

grado di garantire un livello di sicurezza adeguato
Imperva SecureSphere - Componenti	

•  Web Application Firewall + DB Firewall + File Firewall	

•  Superano le limitazioni di altri strumenti (Firewall, IDS/PS, ecc.)	

•  Vantaggi	

•  Maggiore efficacia nella protezione degli asset veramente importanti	

•  Migliore utilizzo delle informazioni disponibili sugli ambienti da proteggere	

•  Maggiore comprensione degli eventi migliori possibilità di intervento	

•  Possibilità di utilizzare sorgenti di informazioni aggiornate in tempo reale	

•  ThreatRadar	

•  Virtual patching – gestire i problemi del software	

•  Non sottovalutare il fattore umano	

•  Progettazione, conduzione, analisi e gestione degli eventi…
Sicurezza dei dati
Un nuovo tipo di sicurezza	

•  Solo un Web Application Firewall può identificare e bloccare gli attacchi a
livello applicativo	

•  Protezione nei confronti di attività malevole	

•  Deviazioni dai pattern di utilizzo previsti,	

•  Tentativi di sfruttare vulnerabilità	


Application
Layer

Application
(OSI Layer 7)

Transport
Protocols
Layer
(OSI Layer 4 – 6)
Network
Layer

Network Access
(OSI Layer 1 – 3)
Web Application Firewall	

Lo scanner trova le
vulnerabilità

Customer
Site
Applicazioni web
protette

SecureSphere importa i
risultati della scansione

•  Patch virtuale delle applicazioni	

•  Integrazione con Vulnerability
Scanner di Web application	

•  Creazione instantanea di policy
di mitigazione
DB Firewall	

•  Audit di tutti gli accessi a dati sensibili	

•  Segnala o blocca in tempo reale gli attacchi contro i DB e gli accessi
anomali	

•  Identifica e risolve tramite patch virtuale le vulnerabilità dei DB	

•  Identifica scenari di utenti dormienti e/o con diritti eccessivi.	

•  Accelera le attività di incident response ed investigazione forense	

•  Opera secondo il principio di “separation of duties”	

•  Indipendente dai DBA	

•  Un unico strumento per tutte le principali piattaforme DB
Il framework di compliance	


Discover	


Assess	


Identificare,
mappare e
prioritizzare i
dati sensibili	


Identificare
vulnerabilità e
gap rispetto al
livello target	


Set
Controls	


Audit &
Secure 	


Measure
& Report	


Rivedere e
validare i
diritti utente	


Monitorare,
controllare e
mettere in
sicurezza gli
accessi	


Verificare
periodicamen
te e produrre
report
Audit trail	


SecureSphere rende automatica la creazione di un processo di audit continuo
File Security	

•  Audit di tutti gli accessi a file sensibili da parte di qualunque tipo di utente
(privilegiato, applicativo, …)	

•  Monitoraggio dell’integrità dei file	

•  Identifica o blocca in tempo reale gli accessi non conformi alle policy	


•  Identifica gli scenari di gestione non
corretta dei diritti utente e permette
una gestione completa del ciclo di
vita dei diritti.	

•  Supporta l’enforcement
dell’approccio “need to know”
La sfida “mobile”
Il contesto: la diffusione dei dispositivi mobili	

•  Il tasso di diffusione dei dispositivi mobili (smartphone e tablet) è
estremamente elevato ed in rapida crescita	

•  Strumenti utilizzati sia per uso personale che lavorativo 24x7
Evoluzione dell’ecosistema mobile	

•  Negli ultimi anni almeno due eventi hanno contribuito a cambiare il
panorama mobile aziendale:	

•  Comparsa di terminali mobili sempre più potenti e compatti
(smartphone, phablet, tablet, …)	

•  Connettività portatile a basso costo (o a costo ragionevole) e
disponibile 24/24, quasi ovunque 	

•  Questi terminali, vengono utilizzati per attività lavorative anche complesse
quali:	

•  Visualizzazione/modifica di documenti	

•  Invio/ricezione di mail e messaggi aziendali	

•  Utilizzo di software personale/aziendale (appuntamenti, calendari, note,
ecc..)	

•  Storage di dati sensibili aziendali
Rischi e sfide	

•  La diffusione di questi device pone sfide sempre più complesse per la
sicurezza dei dati e la gestione dei rischi aziendali. 	

•  Aumentano i rischi legati a:	

•  Sicurezza dei dati	

•  Assenza o utilizzo improprio di password/PIN	

•  Perdita/furto dei dispositivi o compromissione da remoto	

•  Utilizzo “a rischio” del device	

•  Il problema della gestione e del monitoraggio del parco di dispositivi	

•  Gestione e distribuzione di configurazioni complesse	

•  Enforcement di policy aziendali (complessità delle password, cifratura
dei dati, ecc…)
Soluzioni	

•  Un approccio completo deve prevedere due componenti fondamentali:	

•  Tecnologica	

•  Strumenti di gestione	

•  Soluzioni hardware e software per la sicurezza dei dispositivi, delle
applicazioni e dei dati	

•  Strategica	

•  Security Design, Application Security Testing, Platform Security Testing	

•  Analisi e validazioni di tool di attacco, identificazione di contromisure	

•  Sviluppo di soluzioni a supporto della sicurezza mobile
Grazie!	

(Domande?)	

Our Contacts	

Web: www.consulthink.it	

Mail: sicurezza@consulthink.it	

Phone:+39-06 4549 2416	

Fax:+39-06 4549 2454	

36

More Related Content

PDF
Android Security - Key Management at GDG DevFest Rome 2013
PDF
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
PDF
Mobile Security su Android - LinuxDay 2018
PDF
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
PDF
Come integrare il mainframe con QRadar
PDF
Polino fiera dellevante
PDF
Mfa.intro
PDF
NetIQ Access Manager - presentazione della soluzione
Android Security - Key Management at GDG DevFest Rome 2013
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Mobile Security su Android - LinuxDay 2018
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Come integrare il mainframe con QRadar
Polino fiera dellevante
Mfa.intro
NetIQ Access Manager - presentazione della soluzione

What's hot (8)

PPTX
Introduzione a Netwrix Auditor 8.5
PDF
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
PDF
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
PDF
Smau Milano 2016 - Marco Bozzetti, Aipsi
PDF
Splunk live! roma 2015 HBG Gaming presentation
PDF
GFI OiS Data Security Proposition
PDF
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
PPTX
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Introduzione a Netwrix Auditor 8.5
FORUM CIG 2017 - Certificare sicurezza informazioni con ISO-IEC 27019
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
Smau Milano 2016 - Marco Bozzetti, Aipsi
Splunk live! roma 2015 HBG Gaming presentation
GFI OiS Data Security Proposition
Talk "Come Costruire un firewall Umano" Italian Hacker Camp 2018
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Ad

Viewers also liked (8)

PPT
Smart Press
PDF
Consulthink at GDG Dev Fest Rome 2013 Android Key Management
PPTX
Retis innovation
PDF
081210 Idcon 04 Itoh Peopleservice
PPT
R&D retis
PDF
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
PDF
Classroom Management Tips for Kids and Adolescents
PDF
The Buyer's Journey - by Chris Lema
Smart Press
Consulthink at GDG Dev Fest Rome 2013 Android Key Management
Retis innovation
081210 Idcon 04 Itoh Peopleservice
R&D retis
Nascita, evoluzione e consolidamento economico del nuovo mondo (Economia dell...
Classroom Management Tips for Kids and Adolescents
The Buyer's Journey - by Chris Lema
Ad

Similar to Consulthink at ICT Security Forum 2013 (20)

PDF
TIG White Paper Trends della Cybersecurity _maggio 2013
PDF
Security by design: la cyber security per un progetto innovativo
 
PDF
Cyber Security Awareness per Manager
PPTX
Isab informatica strategie di Cyber Security
PPT
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
PDF
Smau Torino 2016 - Marco Bozzetti, AIPSI
PDF
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
PDF
Smau milano 2013 marco bozzetti
PDF
Marco Bozzetti AIPSI - SMAU Milano 2017
PDF
Xenesys IT Security Offering
PDF
Xenesys Security Portfolio
PPTX
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
PDF
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
PDF
Seminario di informatica 2
PDF
iDialoghi - ICT Security Consulting
PPTX
Sicurezza dei sistemi informativi
PPTX
CCI 2019 - SQL Injection - Black Hat Vs White Hat
PDF
Caminetto Rotariano sulla sicurezza informatica
PDF
Cyber-Security.pdf
PPTX
Sicurezza Integrata Dedagroup
TIG White Paper Trends della Cybersecurity _maggio 2013
Security by design: la cyber security per un progetto innovativo
 
Cyber Security Awareness per Manager
Isab informatica strategie di Cyber Security
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Smau Torino 2016 - Marco Bozzetti, AIPSI
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
Smau milano 2013 marco bozzetti
Marco Bozzetti AIPSI - SMAU Milano 2017
Xenesys IT Security Offering
Xenesys Security Portfolio
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Seminario di informatica 2
iDialoghi - ICT Security Consulting
Sicurezza dei sistemi informativi
CCI 2019 - SQL Injection - Black Hat Vs White Hat
Caminetto Rotariano sulla sicurezza informatica
Cyber-Security.pdf
Sicurezza Integrata Dedagroup

Consulthink at ICT Security Forum 2013

  • 1. Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali Alberto Caporro Director of Security Services [email protected] 1
  • 3. L’azienda Consulthink è un’azienda di consulenza ICT specializzata nella progettazione e nell’implementazione di piattaforme applicative complesse e di soluzioni per la sicurezza ed il networking. •  Fondata nel 2004 •  Caratterizzata da una crescita continua di fatturato e personale. •  Opera su tutti i mercati, dalla Pubblica Amministrazione agli operatori TLC. •  Alberto Caporro – Responsabile BU Security e Mobile Security Lab
  • 4. Area Security Consulthink propone un approccio omnicomprensivo, basato su strumenti sia tecnologici che di processo, alla Security Governance, con l’obiettivo di fornire ai suoi Clienti: •  Progettazione, implementazione e gestione di sistemi per la sicurezza di rete e applicativa. •  Servizi professionali caratterizzati da elevata specializzazione relativi a tutti gli aspetti della sicurezza ICT: •  Compliance assessment •  Penetration Test e Vulnerability Assessment di infrastrutture sia tradizionali che mobili •  Soluzioni per la sicurezza perimetrale e dei dati •  Forensic •  Event management
  • 5. Mobile Security Lab •  Progetto dedicato esclusivamente alla creazione di un centro di competenza di livello internazionale sulla tematica della Mobile Security. •  Nato per operare su scenari di rischio finora sconosciuti o ritenuti poco rilevanti per le tradizionali architetture IT •  Offre un portafoglio completo di servizi: •  Security Design & Assessment •  Security Research •  Security Reporting •  Conosciuto in ambito internazionale: •  2nd International ICST Conference on Digital Forensics & Cyber Crime (ICDF2C) •  Hack in the Box Europe 2010 •  DeepSec 2009 •  BlackHat Europe 2009
  • 6. Lo stato della sicurezza
  • 7. Lo stato della sicurezza Gli attacchi informatici crescono in maniera esponenziale sia come numerosità che come gravità +250% Frequenza degli incidenti rispetto al 2011 +370% 54% Attacchi riconducibili a Cyber Crime Incremento annuale del numero di attacchi 1: Fonte Rapporto CLUSIT 2012-2013
  • 8. Lo stato della sicurezza Tipologia e Distribuzione degli attaccanti 9% 31% 4% 2% 54% Cybercrime Hacktivism Unknown Cyber Warfare Espionage/Sabotage CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
  • 9. Lo stato della sicurezza Tipologia e Distribuzione delle vittime Gov - Mil -Le - Intelligence 1% 2% 1% 1% 1% 5% Others 1% Industry: Entertainment/News 5% 32% Industry: Online Services/Cloud Research - Education 9% Industry: Software/Hardware Vendor 11% Industry: Banking/Finance 15% 16% Industry: Telco Industry: Gov. Contractors/Consulting Industry: Security Religion Health Industry: Chemical/Medical CLUSIT – 2013 Rapporto sulla Sicurezza ICT in Italia
  • 10. E a livello internazionale? •  Nel corso del solo 2013 abbiamo assistito a decine di attacchi di alto profilo •  Completamente trasversali – aziende, enti governativi, militari, ecc. •  Il denominatore comune è la compromissione di elevatissime quantità di dati sensibili World's Biggest Data Breaches 2011-2013 Fonte: Information is beautiful
  • 11. Qualche esempio – Adobe •  2.9 milioni di account impattati – dati personali, carte di credito (cifrate) •  40 GB di codice sorgente, relativo a molti prodotti differenti •  Attacco reso noto ad ottobre, in corso forse da maggio – 5 mesi
  • 12. Qualche esempio – Wikileaks, NSAgate •  Portata dell’evento tuttora non ben definita •  Gravi danni in termini di immagine e di relazioni internazionali •  Compromissione del “core business”
  • 13. Qualche esempio – PSN •  77 milioni di utenti compromessi •  PlayStation Network non accessibile per ~1 mese •  Danni per milioni di euro
  • 15. I possibili attacchi Esterno Interno FW, IPS, NG FW Technical Attack Data Center Dati Apps File Protection Fraud User Rights Management Prevention Clienti, Partners, Dipendenti Hackers Auditing Protection Logic Attack Usage Amministratori Vulnerability Scanning & Virtual Patching Privileged Activity Audit Discovery and Classification Access Control Dipendenti, Malintenzio nati DLP
  • 16. Regolamentazioni sul trattamento dei dati G.d.P CobiT (SOX) PCI DSS HIPAA 4. Privileged User Activity (All) ü ü ü 5. Schema Changes (Create/Drop/Alter Tables, Columns) ü ü ü Requisiti di controllo Dlgs 196/2003 e DBA 2009 ISO 27001 EU Data Privacy Directive ü ü ü ü ü circa pari a e ce è ere 1. System Access plian otten c m ü per ü (Successful/Failed Logins; User/Role/ ü non ü o ü ü e a l Permissions/ Password changes) e del a sostener liance real ti d 2. Data Access ü ompü ü ü ü edio i cos (Successful/Failed SELECTs) la c o m o de c Changes ene re lDataost tripl 3. I ü ü ü ü mant ü il (Insert, Update, Delete)
  • 17. Il software non è affidabile 2003 2013
  • 18. Fasi di un attacco Raccolta Informazioni Probe Inizio Intrusione copertura Diffusione Mantenimento Analisi Preparazione Inizio Persistenza Copertura completa attacco attacco Finestra di Vulnerabilità Sicurezza Previsione fisica attacco Monitoraggio Analisi rischio Giorni/settimane/mesi Report Risposta Controlli Rilevamento Contenimento Recovery attacco
  • 19. Qualche numero 82% Applicazioni Web vulnerabili 85% Attacchi rilevati dopo molte settimane 99% 75% Attacchi rilevati rivolti contro piattaforme applicative 116 giorni Tempo medio per la risoluzione di una vulnerabilità Intrusioni che portano alla compromissione di uno o più sistemi entro poche ore o giorni WhiteHat Website Security Statistics Report, Winter 2011 Verizon 2012 Data Breach Investigations Report EMA, The Rise of Data-Driven Security, Crawford, Aug 2012
  • 20. Il risultato… Costo medio per utente impattato di un data breach su un periodo di quattro anni
  • 21. Come difendere i propri dati sensibili?
  • 22. Imperva SecureSphere La piattaforma Imperva SecureSphere fornisce una soluzione su più livelli in grado di garantire un livello di sicurezza adeguato
  • 23. Imperva SecureSphere - Componenti •  Web Application Firewall + DB Firewall + File Firewall •  Superano le limitazioni di altri strumenti (Firewall, IDS/PS, ecc.) •  Vantaggi •  Maggiore efficacia nella protezione degli asset veramente importanti •  Migliore utilizzo delle informazioni disponibili sugli ambienti da proteggere •  Maggiore comprensione degli eventi migliori possibilità di intervento •  Possibilità di utilizzare sorgenti di informazioni aggiornate in tempo reale •  ThreatRadar •  Virtual patching – gestire i problemi del software •  Non sottovalutare il fattore umano •  Progettazione, conduzione, analisi e gestione degli eventi…
  • 25. Un nuovo tipo di sicurezza •  Solo un Web Application Firewall può identificare e bloccare gli attacchi a livello applicativo •  Protezione nei confronti di attività malevole •  Deviazioni dai pattern di utilizzo previsti, •  Tentativi di sfruttare vulnerabilità Application Layer Application (OSI Layer 7) Transport Protocols Layer (OSI Layer 4 – 6) Network Layer Network Access (OSI Layer 1 – 3)
  • 26. Web Application Firewall Lo scanner trova le vulnerabilità Customer Site Applicazioni web protette SecureSphere importa i risultati della scansione •  Patch virtuale delle applicazioni •  Integrazione con Vulnerability Scanner di Web application •  Creazione instantanea di policy di mitigazione
  • 27. DB Firewall •  Audit di tutti gli accessi a dati sensibili •  Segnala o blocca in tempo reale gli attacchi contro i DB e gli accessi anomali •  Identifica e risolve tramite patch virtuale le vulnerabilità dei DB •  Identifica scenari di utenti dormienti e/o con diritti eccessivi. •  Accelera le attività di incident response ed investigazione forense •  Opera secondo il principio di “separation of duties” •  Indipendente dai DBA •  Un unico strumento per tutte le principali piattaforme DB
  • 28. Il framework di compliance Discover Assess Identificare, mappare e prioritizzare i dati sensibili Identificare vulnerabilità e gap rispetto al livello target Set Controls Audit & Secure Measure & Report Rivedere e validare i diritti utente Monitorare, controllare e mettere in sicurezza gli accessi Verificare periodicamen te e produrre report
  • 29. Audit trail SecureSphere rende automatica la creazione di un processo di audit continuo
  • 30. File Security •  Audit di tutti gli accessi a file sensibili da parte di qualunque tipo di utente (privilegiato, applicativo, …) •  Monitoraggio dell’integrità dei file •  Identifica o blocca in tempo reale gli accessi non conformi alle policy •  Identifica gli scenari di gestione non corretta dei diritti utente e permette una gestione completa del ciclo di vita dei diritti. •  Supporta l’enforcement dell’approccio “need to know”
  • 32. Il contesto: la diffusione dei dispositivi mobili •  Il tasso di diffusione dei dispositivi mobili (smartphone e tablet) è estremamente elevato ed in rapida crescita •  Strumenti utilizzati sia per uso personale che lavorativo 24x7
  • 33. Evoluzione dell’ecosistema mobile •  Negli ultimi anni almeno due eventi hanno contribuito a cambiare il panorama mobile aziendale: •  Comparsa di terminali mobili sempre più potenti e compatti (smartphone, phablet, tablet, …) •  Connettività portatile a basso costo (o a costo ragionevole) e disponibile 24/24, quasi ovunque •  Questi terminali, vengono utilizzati per attività lavorative anche complesse quali: •  Visualizzazione/modifica di documenti •  Invio/ricezione di mail e messaggi aziendali •  Utilizzo di software personale/aziendale (appuntamenti, calendari, note, ecc..) •  Storage di dati sensibili aziendali
  • 34. Rischi e sfide •  La diffusione di questi device pone sfide sempre più complesse per la sicurezza dei dati e la gestione dei rischi aziendali. •  Aumentano i rischi legati a: •  Sicurezza dei dati •  Assenza o utilizzo improprio di password/PIN •  Perdita/furto dei dispositivi o compromissione da remoto •  Utilizzo “a rischio” del device •  Il problema della gestione e del monitoraggio del parco di dispositivi •  Gestione e distribuzione di configurazioni complesse •  Enforcement di policy aziendali (complessità delle password, cifratura dei dati, ecc…)
  • 35. Soluzioni •  Un approccio completo deve prevedere due componenti fondamentali: •  Tecnologica •  Strumenti di gestione •  Soluzioni hardware e software per la sicurezza dei dispositivi, delle applicazioni e dei dati •  Strategica •  Security Design, Application Security Testing, Platform Security Testing •  Analisi e validazioni di tool di attacco, identificazione di contromisure •  Sviluppo di soluzioni a supporto della sicurezza mobile