• Non ci sono risultati.

Strumenti e condotte di sicurezza cibernetica

N/A
N/A
Protected

Academic year: 2022

Condividi "Strumenti e condotte di sicurezza cibernetica"

Copied!
24
0
0

Testo completo

(1)

swascan.com

info@swascan.com

In collaboration with CISCO

Cyber Security

Competence Services The First Cyber Security Testing Platform

Cloud or On Premise Platform

SWASCAN THE FIRST

CLOUD CYBER

SECURITY PLATFORM

[email protected] swascan.com

Strumenti e condotte di sicurezza cibernetica

Davide Maniscalco

Legal & Privacy Officer - Swascan – Tinexta Group Giovedì, 25 novembre 2021

(2)
(3)

Sommario

1. Cybersecurity: scenario di contesto

2. Information security management system 3. Approccio e misure tecniche ed organizzative

(4)

Che cos’è la cybersecurity?

 Misure tecnico-organizzative

 Organizzazione

(5)

swascan.com

info@swascan.com

«La minaccia cibernetica, pervasiva, anonima, polimorfa, transnazionale, asimmetrica, che richiede una risposta di sistema, anche perché debolezze di

una parte del cyberspazio causano danni anche in altre (esternalità negative)»

Fonte: QSN 2013

(6)

Information Security

Management System

(7)

swascan.com

info@swascan.com

Information Security Management System:

o Governance;

o Risk assessment;

o Training & Implementation;

o Incident management.

(8)

La Governance fissa gli scopi/obiettivi (do the right thing), il Management, al fine di raggiungere gli obiettivi (do the things right):

o costruisce piani o esegue

o monitora/implementa

(9)

swascan.com

info@swascan.com

o Commitment

o Budget

(10)

Il rischio in IS è la combinazione della probabilità di un evento e delle sue conseguenze.

o Identificazione del rischio

o Analisi/valutazione e trattamento

o Monitoraggio e reportistica

(11)

swascan.com

info@swascan.com

Valutazione del rischio

Vulnerability assessment = Rischio (Minaccia x Vulnerabilità x impatto)

(12)

o Asset classification

o Monitoraggio del cambiamento o Focus IT & data

(classification/sensitivity)

o Gap tra stato attuale e stato

desiderato (pianificazione)

(13)

swascan.com

info@swascan.com

Scopo della sicurezza delle informazioni è

garantire la riservatezza, l’integrità e

disponibilità dei dati nei suoi diversi stati.

(14)

Stato attuale vs stato desiderato:

o Risk tolerance

o Risk appetite

(15)

swascan.com

info@swascan.com

Evitare Accettare Mitigare Trasferire

(16)

Una strategia globale di sicurezza

informatica richiede l’implementazione

di tecniche e tecnologie in modo,

preventivo, proattivo e predittivo.

(17)

swascan.com

info@swascan.com

o Ricerca di informazioni da più fonti (OSINT e CLOSINT)

o Analisi IoC (indicatori di compromissione) ed implementazione programma di IS

o valutare le TTP (tattiche, tecniche e procedure) o mettere in campo misure di mitigazione

o Prevenzione (Patching, ossia aggiornamenti di sicurezza)

o Proattività (TTP – modelli di risposta)

o Predittivo (Intelligenza artificiale/apprendimento automatico)

(18)

Sicurezza preventiva (Cyber/Domain threat intelligence)

Sicurezza predittiva (integrazione sistemi)

(19)

swascan.com

info@swascan.com

o Attacchi di codice malevolo (cd malware)

o Accesso non autorizzato all'IT o alle fonti di informazione

o Uso non autorizzato dei servizi

o Modifiche non autorizzate a sistemi, dispositivi di rete o informazioni

o Attacchi DoS/DDoS

o Sorveglianza e spionaggio o Fake news/ingegneria sociale o Interruzioni fisiche

o Preparazione o Contenimento

o Eliminazione cause o Recovery

o Assessment

Tipologie di attacchi Fasi dell’incident mgt

(20)
(21)

swascan.com

info@swascan.com

Le attività di Vulnerability Assessment, Network Scan, Pentesting e Code Review devono fornire una documentazione dettagliata e chiara, di facile lettura ed interpretazione, ma soprattutto che indichi precisamente le azioni da implementare in modo da «fixare» le vulnerabilità rilevate.

(22)

o Supportare l’organizzazione

o Mantenere il rischio entro livelli accettabili

o Tracciare i successi e le aree di miglioramento o Cambiare seguendo i cambiamenti

dell’organizzazione

(23)

swascan.com

info@swascan.com

La consapevolezza della sicurezza delle informazioni è la chiave per il successo di un programma di sicurezza perché affronta il «fattore umano».

(24)

Cyber Security

Competence Services The First Cyber Security Testing Platform

Cloud or On Premise Platform

Come Piattaforma di CyberSecurity in Cloud

Tra le 20 soluzioni AL MONDO

Top 20 Cyber Security firms in Europe

SWASCAN THE FIRST

CLOUD CYBER

SECURITY

PLATFORM

Riferimenti

Documenti correlati

L’obiettivo del corso è quello di formare esperti nella gestione di tutti gli aspetti legati alla sicurezza informatica, in grado di ricoprire il ruolo di

Il prodotto pertanto richiede una scheda dati di sicurezza conforme alle disposizioni del Regolamento (UE) 2015/830.. Eventuali informazioni aggiuntive riguardanti i rischi per

In caso di incidente di gravità media o bassa, l'incidente può essere completamente gestito dal responsabile e dal referente per la gestione della sicurezza informatica

Il prodotto, comunque, contenendo sostanze pericolose in concentrazione tale da essere dichiarate alla sezione n.3, richiede una scheda dati di sicurezza con

Il prodotto pertanto richiede una scheda dati di sicurezza conforme alle disposizioni del Regolamento (CE) 1907/2006 e successive modifiche.. Eventuali informazioni

Il prodotto pertanto richiede una scheda dati di sicurezza conforme alle disposizioni del Regolamento (UE) 2015/830.. Eventuali informazioni aggiuntive riguardanti i rischi per

La strategia e le azioni AgID per la sicurezza informatica delle PA.. Agenzia per l’Italia Digitale.. Presidenza del Consiglio

 Negarne  o  attenuarne  la  portata,  in  nome  di  un   artificioso  diritto  alla  sicurezza,  quella  sì  sarebbe  espressione  di   una  ideologia,  di