Xenesys IT Security Offering

16
IT Security Proposition Gianandrea Daverio Project Manager & Presales [email protected]

Transcript of Xenesys IT Security Offering

Page 1: Xenesys IT Security Offering

IT Security Proposition

Gianandrea Daverio

Project Manager & Presales

[email protected]

Page 2: Xenesys IT Security Offering

Il giro d’affari mondiale del cybercrime nel 2012

supera i 100 miliardi di dollari

In Italia oltre 200 attacchi registrati verso enti,

aziende e associazioni

Hacktivismo, sottrazione di denaro e spionaggio: le

principali motivazioni

Lo scenario attuale 2

Fonte: rapporto Clusit sul cybercrime in Italia

Page 3: Xenesys IT Security Offering

Lo scenario attuale 3

Il livello di presenza e diffusione di

minacce on-line in Europa è oggi

costantemente a livelli medio-alti

Page 4: Xenesys IT Security Offering

Le aree geografiche a più intensa

attività on-line sono quelle su cui si

concentrano gli attacchi

Lo scenario attuale 4

Page 5: Xenesys IT Security Offering

Lo scenario attuale 5

La stima di perdite di denaro in

Italia nell’ambito di attacchi di

phishing nella prima metà del 2012

è di 4,5 M$

Page 6: Xenesys IT Security Offering

Lo scenario attuale 6

L’ultima frontiera è rappresentata da

attacchi mirati e persistenti, in grado di

superare le barriere di antivirus, firewall

e IPS.

Page 7: Xenesys IT Security Offering

February 26, 2012 June 5, 2011

March 17, 2011

June 1, 2011

January 25, 2007

February 08, 2000 January 25, 2007

February 10, 2012 February 3, 2012

November 8, 2012

November 15, 2012

June 21, 2012 October 11, 2009

November 28, 2010

Janueary 20, 212 !!! HACKED !!!

7

Lo scenario attuale

Page 8: Xenesys IT Security Offering

Il nostro approccio

Il sistema informativo aziendale

non è composto da solo HW e SW

L’Information Security Management

impatta anche utenti e processi

Le tecnologie di sicurezza non sono

la soluzione ma solo lo strumento

PEOPLE

HARDWARE

PROCESSES

SOFTWARE

8

Page 9: Xenesys IT Security Offering

Il nostro approccio

L’Information Security Management

richiede un approccio ricorsivo

I singoli interventi devono rientrare

in un piano strategico globale

La strategia tiene conto delle

priorità e delle minacce da

affrontare

9

ASSESS

MITIGATE

MANAGE

ENFORCE

Page 10: Xenesys IT Security Offering

10

Il nostro approccio

Mappa del rischio e dei punti deboli

Barriera protettiva allo stato

dell’arte

Gestione continuativa della

sicurezza

Supporto alla sicurezza dei processi

Security Assessment Services

Advanced Security Solutions

Managed Security Services

Security Consulting Services

Page 11: Xenesys IT Security Offering

La nostra proposta

TEST DI INTRUSIONE e ASSESSMENT DI SICUREZZA

Perimetro

di rete

Web-based

Application

Ingegneria

Sociale

Sistemi

interni

Dispositivi

mobili

Codice

Malizioso

11

Page 12: Xenesys IT Security Offering

La nostra proposta

PREVENZIONE DELLE MINACCE E GOVERNO DELLA SICUREZZA

Firewall

applicativo

Prevenzion

e attacchi

Controllo

dei

contenuti

Proxy

Applicativo

Gestione

degli

incidenti

Gestione

delle policy

12

Page 13: Xenesys IT Security Offering

La nostra proposta

SICUREZZA GESTITA NEL TEMPO

Gestione

Vulnerabilit

a

Protezione

Antimalwar

e

One Time

Password

Filtro dei

contenuti

Dominio

sicuro

Cancellazion

e Sicura

13

Page 14: Xenesys IT Security Offering

La nostra proposta

BEST PRACTICE E INCIDENT RESPONSE

Revisione

delle policy

Procedure

di

«hardening»

Risoluzione

vulnerabilit

à

Analisi

codice

malevolo

Analisi

forense

Gestione

dell’incident

e

14

Page 15: Xenesys IT Security Offering

I partner tecnologici 15

Page 16: Xenesys IT Security Offering

DISCLAIMER COPYRIGHT XENESYS S.R.L.

Le informazioni contenute in questo documento sono di proprietà di Xenesys S.r.l..

Questo documento è redatto a scopo puramente informativo e non costituisce alcun elemento contrattuale con

Xenesys S.r.l.. Esso contiene solo strategie, sviluppi e funzionalità delle soluzioni commercializzate da Xenesys S.r.l..

Xenesys S.r.l. non fornisce alcuna garanzia implicita o esplicita di alcun tipo. Tutti i marchi appartengono ai rispettivi

proprietari. Nessuna parte di questa pubblicazione può essere riprodotta o trasmessa in qualsiasi forma o per qualsiasi

scopo senza la preventiva autorizzazione di Xenesys S.r.l..

XENESYS 2013 TUTTI I DIRITTI RISERVATI