Post on 29-Sep-2020
Intelligence Driven Security Model
per un efficace CyberSecurity Risk Mgt
Giovanni Napoli: CISSP, RSA Pre-Sales Manager Europe South
2© Copyright 2015 EMC Corporation. All rights reserved.
Scarsa Detection con trend che peggiorano
Chi ci attacca raramente
ha bisogno di giorni …
Noi che ci dobbiamo
difendere raramente
rispondiamo efficacemente
negli stessi tempi…
“in days …”
Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
3© Copyright 2015 EMC Corporation. All rights reserved.
La sola revisione dei Log e’ inefficace
Nel 2014, tra i casi
esaminati, soltanto l’1% di
incidenti di Cyber-
Espionage sono stati
rilevati grazie ai Log
Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
4© Copyright 2015 EMC Corporation. All rights reserved.
In questi casi, visibilita’ e
capacita’ di effettuare rapide
ed efficaci investigazioni sono
il solo modo per contrastare
gli attacchi
NO point products!
In ambito Cyber-Espionage si usa un vasto toolset
Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
5© Copyright 2015 EMC Corporation. All rights reserved.
In quasi tutti gli incidenti investigati
si e’ abusato dei privilegi di Utenti
e/o Applicazioni
I privilegi in eccesso ci espongono a rischi
Fonte: VERIZON 2014 DATA BREACH INVESTIGATIONS REPORT
6© Copyright 2015 EMC Corporation. All rights reserved.
Gartner: “piu’ strategico rispondere che bloccare”
http://www.gartner.com/newsroom/id/2990717
http://www.corrierecomunicazioni.it/it-world/32758_gartner-cyber-attacchi-le-aziende-si-attrezzano-con-le-task-force.htm
7© Copyright 2015 EMC Corporation. All rights reserved.
Mainframe, Mini Computer
Terminals
LAN/Internet Client/Server
PC
Mobile Cloud Big Data Social
Mobile Devices
MILLIONS OF USERS
THOUSANDSOF APPS
HUNDREDS OF MILLIONS OF USERS
TENS OF THOUSANDSOF APPS
BILLIONSOF USERS
MILLIONSOF APPS
Source: IDC, 2012
2010
1990
1970
8© Copyright 2015 EMC Corporation. All rights reserved.
• Persone– Risorse di sicurezza inadeguate– Ruoli & responsabilita’ non chiaramente
definiti– Scarsa awareness e training su Advanced
Threats
• Processi– Processi/procedure ad-hoc – Inefficace patch management– Nessun apprendimento post-incident
• Tecnologia– Assenza di sistemi di tracking/workflow per
gli aspetti di Incident Response– Assenza di sistemi real-time centralizzati di
monitoring/alerting– Assenza o inadeguata capacita’ di analisi
forense– Assenza o inadeguato supporto alla
gestione di Informazioni di Intelligence
Top GAP
Strategia & Roadmap: focus RSA
9© Copyright 2015 EMC Corporation. All rights reserved.
RSA INTELLIGENCE DRIVEN SECURITY MODEL IN ACTION
Cloud OnPrem
ANALYTICSANALYTICS
IDENTITY & ACCESSIDENTITY & ACCESS
DATADATA
Threat Fraud Compliance Identity
GOVERNANCE, RISK, & COMPLIANCEGOVERNANCE, RISK, & COMPLIANCE
LOGS, PACKETS, NETFLOW,ENDPOINT, ID, VULNS, THREAT (INT & EXT)
EMC, RSA, the EMC logo and the RSA logo are trademarks of EMC Corporation in the U.S. and other countries.
Thanks !