Come costruire sistemi informativi sicuri, prevenire le ...Come costruire sistemi informativi...
Transcript of Come costruire sistemi informativi sicuri, prevenire le ...Come costruire sistemi informativi...
AGENDA
Agenda
• 09:30: Mario Menichetti – Come costruire sistemi informativi sicuri “by design”, prevenire le minacce e fare molto più business con
la sicurezza
• 10:00: Matteo Brusco – SolarWinds MSP – Le fondamenta dei servizi gestiti sicuri “by design” nella tecnologia SolarWinds
• 10:45: Coffee Break
• 11:00: Maurizio Taglioretti – Netwrix – Dalla sicurezza perimetrale alla sicurezza data centrica
• 11:45: Giuseppe Coppola – Sangfor – Semplificare le reti per costruire sistemi informativi sicuri
• 12:30: Stefano Bisceglia – Spamina – Comunicazioni digitali sicure e flessibili come fondamento di ogni principio di sicurezza
• 13:15: Lunch Break
• 14:00: Annalisa Acquaviva – BitDefender – Dagli endpoint alla costruzione dell’infrastruttura sicura
• 14:30: Giovanni Zanasca – Netsparker – Pronti a difenderci: è la digitalizzazione, bellezza!
• 15:00: Mario Menichetti – Come costruire servizi e servizi gestiti con il portafoglio di offerte dimostrato
• 15:15: Mario Menichetti – Come costruire un conto economico di un servizio gestito
• 15:30: La digitalizzazione che cambia l’Impresa - Tavola Rotonda tra operatori del Canale e rappresentanti del Mercato
• 16:30: Avv. Giuseppe Maria Giovannelli – La Digital Transformation e la disciplina del trattamento dei dati con il GDPR
• 17:00: Chiusura
OUTLOOK
La sicurezza informatica (in inglese information security) è
l'insieme dei mezzi e delle tecnologie tesi alla protezione
dei sistemi informatici in termini di:
DISPONBILITA’
COERENZA/INTEGRITA’
AFFIDABILITA’/AUTENTICITA’
SICUREZZA/CONFIDENZIALITA’
CO
MP
LIA
NC
E
dei beni o asset informatici;
OUTLOOK
Chi si occupa di sicurezza informatica sa che è
impossibile pensare di chiudere tutte le porte a chi
vuole attaccare la nostra rete.
Prima o poi una violazione si verificherà e in quel
momento l’attenzione dovrà spostarsi velocemente
dalla fase di prevenzione a quella di remediation.
OUTLOOK
Nel 2018 + 32% di attacchi informatici(Fonte studio F-Secure riportata da ICT Security Magazine)
+ 60% investimenti in gestione della sicurezza entro il 2020(Fonte Gartner )
Oggi gli investimenti in gestione della sicurezza:
Worldwide: 30% della spesa IT
In Italia: 10% della spesa IT(Fonte Gartner)
OUTLOOK
Technology
Spending $M 2017 20182018
Growth
2019
Spending
2019
Growth
Hardware $996,376 $1,033,759 4% $1,053,959 2%Software $477,615 $512,537 7% $550,567 7%Services $971,434 $1,009,573 4% $1,048,654 4%Telecom $1,412,303 $1,431,128 1% $1,446,164 1%Traditional ICT $3,857,728 $3,986,997 3% $4,099,343 3%New Technologies $713,877 $825,978 16% $961,763 16%Total ICT $4,571,604 $4,812,974 5% $5,061,106 5%
Fonte - ICT Spending Forecast -2018 - 2022 Forecast
OUTLOOK
- REGULATORY COMPLIANCE (GDPR, ISO, NIS,….)
- DIGITAL TRANSFORMATION
- INFORMATION LEAKAGE
QUOTA DI INVESTIMENTI SUL MERCATO PER
PRODOTTI/SERVIZI DI SICUREZZA PER IL 2022
56%
QUALI I DRIVERS?
OUTLOOK
ANCORA GDPR ?
At least 30 percent of organizations will spend on GDPR-related consulting and implementation services through 2019.
OUTLOOK
L’investimento più rilevante in IT sarà quello in
compromissione delle infrastrutture (lock down)
Home
Devices
(IoT)
Corporate
Networks
Public
Networks
Welfare
Networks
SUPERFICIE DI ATTACCO
OUTLOOK
Riduzione del tempo (azzeramento?) di soluzione e
quindi limitazione del danno
(prima scopro, prima agisco, prima risolvo → meno danni subisco)
DISPONBILITA’
COERENZA
AFFIDABILITA’
SICUREZZAC
OM
PLI
AN
CE
Cosa viene messo a rischio ?
Obiettivo minimo
OUTLOOK
- La tecnologia nella sua evoluzione più spinta è già a
disposizione anche di chi «attacca».
- Come conseguenza le difese vanno adeguate: non
possiamo respingere un carro armato con una
balestra
- Le tecniche tradizionali non bastano e non sono
comunque sufficienti
- Il 75% delle compromissioni vengono rilevate e
scoperte dopo più di 3 settimane
LANDMARKS
OUTLOOK
DRIVERS
- ENDPOINT SECURITY
- CLOUD SECURITY
- THREAT DETECTION
- …..
27% security software
17% security services
Tutti basati su interazione umana + AI
(Big Data Analysis + Cognitive Systems)
OUTLOOK
Drivers per Digital Transformation
- Customer Experience – Mission Critical Infrastructure
- Customer Data – Mission Critical Security
Come accompagnare il cliente nel percorso di trasformazione digitale ?
- Infrastructure scale
- Management Complexity
- Increasing Demand (on change)
SMB
- Prevenzione/protezione
- Compliance
CORPORATE/ENTERPRISE
- Sistematic planning
- Solutions based on scenarios
- Più che compliance → efficienza
CRITICITA’
ACQUISIZIONE / GESTIONE FONTI
MEMORIZZAZIONE / CONSERVAZIONE
ELABORAZIONE / INTEGRAZIONE
ANALISIACCESSO / FRUIZIONE
GES
TIO
NE
DEI
PR
OC
ESSI
SICU
REZZA
DEI P
RO
CESSI
GESTIONE
NOC SOC
REGULATORY COMPLIANCE
TRUST
OUTLOOK
MSSP(SOC)
MSP(NOC)
Gli MSSP si focalizzano sulla Sicurezza: monitorano le
intrusioni, rimediano alle minacce e proteggono
l’infrastruttura ed il flusso che gli MSP gestiscono.
Gli MSP forniscono servizi IT per aiutare il cliente a
raggiungere I suoi obiettivi di business
DEFINIZIONE
GESTIONE E CONTROLLO
(SERVICE – CENTRIC)
Uptime (disponibilità)
Up-to-Date (Infrastrruttura hw/sw)
Manutenzione (asset availability)
Supporto tecnico
MSP(NOC)
………
DEFINIZIONE
Data Leak Prevention
Access Management (Infrastrruttura hw/sw)
Policy Management (data asset availability & coherence)
Compliance Management
SICUREZZA & INCIDENT PREVENCTION &
RESPONSE
(DATA-CENTRIC)
MSSP(SOC)
………
TECNOLOGIE
La crescente importanza del tema sicurezza, anche
imposto dai nuovi regolamenti normativi, impone una
sinergia tra le due figure.
MSPs focus on supporting the good guys;
MSSPs focus on thwarting the bad guys.