intelligence driven security model per un efficace ......2014/12/06  · napoli_intelligence driven...

10
Intelligence Driven Security Model per un efficace CyberSecurity Risk Mgt Giovanni Napoli: CISSP, RSA Pre-Sales Manager Europe South

Upload: others

Post on 29-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

Intelligence Driven Security Model

per un efficace CyberSecurity Risk Mgt

Giovanni Napoli: CISSP, RSA Pre-Sales Manager Europe South

Page 2: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

2© Copyright 2015 EMC Corporation. All rights reserved.

Scarsa Detection con trend che peggiorano

Chi ci attacca raramente

ha bisogno di giorni …

Noi che ci dobbiamo

difendere raramente

rispondiamo efficacemente

negli stessi tempi…

“in days …”

Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 3: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

3© Copyright 2015 EMC Corporation. All rights reserved.

La sola revisione dei Log e’ inefficace

Nel 2014, tra i casi

esaminati, soltanto l’1% di

incidenti di Cyber-

Espionage sono stati

rilevati grazie ai Log

Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 4: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

4© Copyright 2015 EMC Corporation. All rights reserved.

In questi casi, visibilita’ e

capacita’ di effettuare rapide

ed efficaci investigazioni sono

il solo modo per contrastare

gli attacchi

NO point products!

In ambito Cyber-Espionage si usa un vasto toolset

Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 5: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

5© Copyright 2015 EMC Corporation. All rights reserved.

In quasi tutti gli incidenti investigati

si e’ abusato dei privilegi di Utenti

e/o Applicazioni

I privilegi in eccesso ci espongono a rischi

Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT

Page 6: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

6© Copyright 2015 EMC Corporation. All rights reserved.

Gartner: “piu’ strategico rispondere che bloccare”

http://www.gartner.com/newsroom/id/2990717

http://www.corrierecomunicazioni.it/it-world/32758_gartner-cyber-attacchi-le-aziende-si-attrezzano-con-le-task-force.htm

Page 7: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

7© Copyright 2015 EMC Corporation. All rights reserved.

Mainframe, Mini Computer

Terminals

LAN/Internet Client/Server

PC

Mobile Cloud Big Data Social

Mobile Devices

MILLIONS OF USERS

THOUSANDSOF APPS

HUNDREDS OF MILLIONS OF USERS

TENS OF THOUSANDSOF APPS

BILLIONSOF USERS

MILLIONSOF APPS

Source: IDC, 2012

2010

1990

1970

Page 8: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

8© Copyright 2015 EMC Corporation. All rights reserved.

• Persone– Risorse di sicurezza inadeguate– Ruoli & responsabilita’ non chiaramente

definiti– Scarsa awareness e training su Advanced

Threats

• Processi– Processi/procedure ad-hoc – Inefficace patch management– Nessun apprendimento post-incident

• Tecnologia– Assenza di sistemi di tracking/workflow per

gli aspetti di Incident Response– Assenza di sistemi real-time centralizzati di

monitoring/alerting– Assenza o inadeguata capacita’ di analisi

forense– Assenza o inadeguato supporto alla

gestione di Informazioni di Intelligence

Top GAP

Strategia & Roadmap: focus RSA

Page 9: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

9© Copyright 2015 EMC Corporation. All rights reserved.

RSA INTELLIGENCE DRIVEN SECURITY MODEL IN ACTION

Cloud OnPrem

ANALYTICSANALYTICS

IDENTITY & ACCESSIDENTITY & ACCESS

DATADATA

Threat Fraud Compliance Identity

GOVERNANCE, RISK, & COMPLIANCEGOVERNANCE, RISK, & COMPLIANCE

LOGS, PACKETS, NETFLOW,ENDPOINT, ID, VULNS, THREAT (INT & EXT)

Page 10: Intelligence Driven Security Model per un efficace ......2014/12/06  · Napoli_Intelligence Driven Security Model - 5 Mar 2015 + Notes [modalità compatibilità] Author llazzarin

EMC, RSA, the EMC logo and the RSA logo are trademarks of EMC Corporation in the U.S. and other countries.

Thanks !