Come costruire sistemi informativi sicuri, prevenire le ...Come costruire sistemi informativi...

24
Come costruire sistemi informativi sicuri, prevenire le minacce e fare business con la sicurezza

Transcript of Come costruire sistemi informativi sicuri, prevenire le ...Come costruire sistemi informativi...

Come costruire sistemi informativi sicuri,

prevenire le minacce e fare business

con la sicurezza

AGENDA

Agenda

• 09:30: Mario Menichetti – Come costruire sistemi informativi sicuri “by design”, prevenire le minacce e fare molto più business con

la sicurezza

• 10:00: Matteo Brusco – SolarWinds MSP – Le fondamenta dei servizi gestiti sicuri “by design” nella tecnologia SolarWinds

• 10:45: Coffee Break

• 11:00: Maurizio Taglioretti – Netwrix – Dalla sicurezza perimetrale alla sicurezza data centrica

• 11:45: Giuseppe Coppola – Sangfor – Semplificare le reti per costruire sistemi informativi sicuri

• 12:30: Stefano Bisceglia – Spamina – Comunicazioni digitali sicure e flessibili come fondamento di ogni principio di sicurezza

• 13:15: Lunch Break

• 14:00: Annalisa Acquaviva – BitDefender – Dagli endpoint alla costruzione dell’infrastruttura sicura

• 14:30: Giovanni Zanasca – Netsparker – Pronti a difenderci: è la digitalizzazione, bellezza!

• 15:00: Mario Menichetti – Come costruire servizi e servizi gestiti con il portafoglio di offerte dimostrato

• 15:15: Mario Menichetti – Come costruire un conto economico di un servizio gestito

• 15:30: La digitalizzazione che cambia l’Impresa - Tavola Rotonda tra operatori del Canale e rappresentanti del Mercato

• 16:30: Avv. Giuseppe Maria Giovannelli – La Digital Transformation e la disciplina del trattamento dei dati con il GDPR

• 17:00: Chiusura

OUTLOOK

La sicurezza informatica (in inglese information security) è

l'insieme dei mezzi e delle tecnologie tesi alla protezione

dei sistemi informatici in termini di:

DISPONBILITA’

COERENZA/INTEGRITA’

AFFIDABILITA’/AUTENTICITA’

SICUREZZA/CONFIDENZIALITA’

CO

MP

LIA

NC

E

dei beni o asset informatici;

OUTLOOK

Chi si occupa di sicurezza informatica sa che è

impossibile pensare di chiudere tutte le porte a chi

vuole attaccare la nostra rete.

Prima o poi una violazione si verificherà e in quel

momento l’attenzione dovrà spostarsi velocemente

dalla fase di prevenzione a quella di remediation.

OUTLOOK

Nel 2018 + 32% di attacchi informatici(Fonte studio F-Secure riportata da ICT Security Magazine)

+ 60% investimenti in gestione della sicurezza entro il 2020(Fonte Gartner )

Oggi gli investimenti in gestione della sicurezza:

Worldwide: 30% della spesa IT

In Italia: 10% della spesa IT(Fonte Gartner)

OUTLOOK

OUTLOOK

OUTLOOK

Technology

Spending $M 2017 20182018

Growth

2019

Spending

2019

Growth

Hardware $996,376 $1,033,759 4% $1,053,959 2%Software $477,615 $512,537 7% $550,567 7%Services $971,434 $1,009,573 4% $1,048,654 4%Telecom $1,412,303 $1,431,128 1% $1,446,164 1%Traditional ICT $3,857,728 $3,986,997 3% $4,099,343 3%New Technologies $713,877 $825,978 16% $961,763 16%Total ICT $4,571,604 $4,812,974 5% $5,061,106 5%

Fonte - ICT Spending Forecast -2018 - 2022 Forecast

OUTLOOK

- REGULATORY COMPLIANCE (GDPR, ISO, NIS,….)

- DIGITAL TRANSFORMATION

- INFORMATION LEAKAGE

QUOTA DI INVESTIMENTI SUL MERCATO PER

PRODOTTI/SERVIZI DI SICUREZZA PER IL 2022

56%

QUALI I DRIVERS?

OUTLOOK

ANCORA GDPR ?

At least 30 percent of organizations will spend on GDPR-related consulting and implementation services through 2019.

OUTLOOK

L’investimento più rilevante in IT sarà quello in

compromissione delle infrastrutture (lock down)

Home

Devices

(IoT)

Corporate

Networks

Public

Networks

Welfare

Networks

SUPERFICIE DI ATTACCO

OUTLOOK

Riduzione del tempo (azzeramento?) di soluzione e

quindi limitazione del danno

(prima scopro, prima agisco, prima risolvo → meno danni subisco)

DISPONBILITA’

COERENZA

AFFIDABILITA’

SICUREZZAC

OM

PLI

AN

CE

Cosa viene messo a rischio ?

Obiettivo minimo

OUTLOOK

- La tecnologia nella sua evoluzione più spinta è già a

disposizione anche di chi «attacca».

- Come conseguenza le difese vanno adeguate: non

possiamo respingere un carro armato con una

balestra

- Le tecniche tradizionali non bastano e non sono

comunque sufficienti

- Il 75% delle compromissioni vengono rilevate e

scoperte dopo più di 3 settimane

LANDMARKS

OUTLOOK

DRIVERS

- ENDPOINT SECURITY

- CLOUD SECURITY

- THREAT DETECTION

- …..

27% security software

17% security services

Tutti basati su interazione umana + AI

(Big Data Analysis + Cognitive Systems)

OUTLOOK

Drivers per Digital Transformation

- Customer Experience – Mission Critical Infrastructure

- Customer Data – Mission Critical Security

Come accompagnare il cliente nel percorso di trasformazione digitale ?

- Infrastructure scale

- Management Complexity

- Increasing Demand (on change)

SMB

- Prevenzione/protezione

- Compliance

CORPORATE/ENTERPRISE

- Sistematic planning

- Solutions based on scenarios

- Più che compliance → efficienza

OUTLOOK

Fonte – CompTia – IT Industry Outlook 2018

OUTLOOK

Fonte – CompTia – IT Industry Outlook 2018

CRITICITA’

ACQUISIZIONE / GESTIONE FONTI

MEMORIZZAZIONE / CONSERVAZIONE

ELABORAZIONE / INTEGRAZIONE

ANALISIACCESSO / FRUIZIONE

GES

TIO

NE

DEI

PR

OC

ESSI

SICU

REZZA

DEI P

RO

CESSI

GESTIONE

NOC SOC

REGULATORY COMPLIANCE

TRUST

OUTLOOK

MSSP(SOC)

MSP(NOC)

Gli MSSP si focalizzano sulla Sicurezza: monitorano le

intrusioni, rimediano alle minacce e proteggono

l’infrastruttura ed il flusso che gli MSP gestiscono.

Gli MSP forniscono servizi IT per aiutare il cliente a

raggiungere I suoi obiettivi di business

DEFINIZIONE

GESTIONE E CONTROLLO

(SERVICE – CENTRIC)

Uptime (disponibilità)

Up-to-Date (Infrastrruttura hw/sw)

Manutenzione (asset availability)

Supporto tecnico

MSP(NOC)

………

DEFINIZIONE

Data Leak Prevention

Access Management (Infrastrruttura hw/sw)

Policy Management (data asset availability & coherence)

Compliance Management

SICUREZZA & INCIDENT PREVENCTION &

RESPONSE

(DATA-CENTRIC)

MSSP(SOC)

………

TECNOLOGIE

La crescente importanza del tema sicurezza, anche

imposto dai nuovi regolamenti normativi, impone una

sinergia tra le due figure.

MSPs focus on supporting the good guys;

MSSPs focus on thwarting the bad guys.

OUTLOOK

Grazie per l ’attenzione

OUTLOOKEuropean Union Agency for Network and Information Security