SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
partita iva e codice fiscale: 12938200156
c.c.i.a.a. milano n.1599095
registro imprese 12938200156
capitale sociale € 2.418.433,00 i.v.
direzione e sede legale
via campanini 6
20124 milano
tel: +39 02/66.732.1 – fax: +39 02/66.732.300
unità operativa
p.zza san benedetto da norcia 33
00071 pomezia (rm)
tel: +39 06/9826.9600 – fax: +39 06/9826.9680
Forum ICT Security - 16 ottobre 2015
Michelangelo Uberti, Marketing Analyst
Identificare gli attacchi di nuova generazione mediante
l’analisi del comportamento degli utenti
2
Chi è Par-Tec
Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali
altamente qualificati e nella progettazione di soluzioni innovative negli ambiti:
• Business Solutions
• IT Infrastructure & Services
• Vertical Solutions dedicate al mercato finanziario
Le nostre attività in ambito IT Security?
• Consulenza tecnica e organizzativa sulle normative di riferimento
• Privacy compliance: Log Collection e Privileged Activity Monitoring
• Realizzazione di Infrastrutture a Chiave Pubblica (PKI) e Certification Authority
• Progettazione e realizzazione di piattaforme di Posta Elettronica Certificata
• Integrazione di soluzioni per l’Unified Threat Management
La collaborazione con BalaBit è iniziata 6 anni fa con la realizzazione delle prime piattaforme di log
collection centralizzate sul mercato telco.
Nel 2013 siamo stati premiati come Partner of the Year e siamo tuttora Gold Partner.
3
I nostri Clienti
4
Il ciclo di vita della sicurezza IT
Gli strumenti, le regole di accesso e i
permessi sono progettati per
affrontare le minacce note
I sistemi usano regole e pattern
stabiliti a priori per prevenire
minacce interne o esterne
Tutti i sistemi sono monitorati per
tentare di rilevare degli incidenti,
tipicamente DOPO che questi sono
accaduti
Per evitare il ripetersi
dell’incidente vengono progettati
dei controlli ancora più stringenti
e/o complessi Define
Prevent
Detect
Respond
Access
Controls
& policies
5
Proviamo a cambiare approccio:
partiamo dalla terminologia
Context Security Intelligence
conoscenza e
comprensione
di un evento
esenzione da
rischi e pericoli
circostanze a
contorno di un
evento
Contextual Security Intelligence?
Una metodologia che consente di proteggere un bene mediante la
comprensione di uno o più eventi all’interno di un contesto ben preciso.
6
Le fonti alla base del contesto:
Log Collection
Ogni giorno i vostri sistemi producono milioni di righe di log di vario genere.
Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro?
Apparati
di rete
Firewall,
IDS, IPS
Server
Dati
macchina
Applicazioni
/dev/null ?
7
Le fonti alla base del contesto:
Log Collection
Ogni giorno i vostri sistemi producono milioni di righe di log di vario genere.
Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro?
Central Server
oppure
Apparati
di rete
Firewall,
IDS, IPS
Server
Applicazioni
Dati
macchina
8
Le fonti alla base del contesto:
Log Collection
Il syslog-ng Store Box gestisce l'intero ciclo di vita dei log
garantendo il rispetto degli standard e delle normative
internazionali come PCI-DSS, ISO 27001, SOX e HIPAA.
Feature principali:
• Supporta i log da più di 50 piattaforme
• Memorizzazione sicura dei log mediante
cifratura, compressione e timestamp
• Classificazione e filtraggio dei log ricevuti
• Interfaccia web con ricerca avanzata
• Store & forward dei log verso strumenti di terze
parti (es. SIEM), anche via REST API
• Reportistica integrata
9
Le fonti alla base del contesto:
Privileged Activity Monitoring
Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti.
Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”?
IT Staff
Outsourcing
partners
Managers
RDP, VNC
VDI users
Cyber attacker
Data center
10
Le fonti alla base del contesto:
Privileged Activity Monitoring
Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti.
Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”?
IT Staff
Outsourcing
partners
Managers
RDP, VNC
VDI users
Cyber attacker
Data center
11
Le fonti alla base del contesto:
Privileged Activity Monitoring
Lo Shell Control Box effettua il monitoraggio e l’audit
degli accessi amministrativi remoti a uno o più server
mediante il controllo delle connessioni crittografate e non.
Feature principali:
• E’ indipendente dai client e dai server
• Non richiede alcuna modifica alle applicazioni
esistenti
• I dati sono salvati in file legalmente inoppugnabili
crittografati e firmati con timestamp
• Supporta la notifica dell’esecuzione di comandi
malevoli e l’eventuale blocco delle connessioni in
tempo reale
• Gestisce l’autenticazione centralizzata, lo user
mapping e la 4-eyes authentication
Protocolli supportati
• SSH (v2)
• SCP e SFTP
• X11 rediretto via SSH
• RDP (v4 – 8)
• VMware View su client che usano RDP
• Telnet (tra cui TN3720 e TN5250)
• Citrix ICA (XenApp 5-6.5, XenDesktop 5-7)
• VNC (v3.3 – 3.8)
• HTTP/HTTPS
12
Dalle fonti all’intelligence:
Contextual Security Intelligence Platform
Context Activity
Repository
System
Logs
Applicatio
n Logs
Activity
Monitoring
ContextDataIngestionHub
ThreatManagement
API
User
Directory
User
Profiles
Activity
Records
ContextIntelligence
Behavioral
Analytics
Video
Replay
Risk
Landscape
Searc
h
Real-timetrusteddatacollection
Risk
Assessment
Real-time
Response
Repor
t
FilterNormalizeEnrich
Indexing
13
Dalle fonti all’intelligence:
Contextual Security Intelligence Platform
Ci siamo assicurati di avere le migliori fonti disponibili.
Context Activity
Repository
System
Logs
Applicatio
n Logs
Activity
Monitoring
ContextDataIngestionHub
ThreatManagement
API
User
Directory
User
Profiles
Activity
Records
ContextIntelligence
Behavioral
Analytics
Video
Replay
Risk
Landscape
Searc
h
Real-timetrusteddatacollection
Risk
Assessment
Real-time
Response
Repor
t
FilterNormalizeEnrich
Indexing
14
Dalle fonti all’intelligence:
Contextual Security Intelligence Platform
I dati raccolti vengono collezionati con procedure affidabili e in tempo
reale. Il processo di collezionamento include l’esclusione delle
informazioni inutili, la normalizzazione dei dati e l’eventuale
arricchimento degli stessi con l’incrocio di altre fonti dati.
Context Activity
Repository
System
Logs
Applicatio
n Logs
Activity
Monitoring
ContextDataIngestionHub
ThreatManagement
API
User
Directory
User
Profiles
Activity
Records
ContextIntelligence
Behavioral
Analytics
Video
Replay
Risk
Landscape
Searc
h
Real-timetrusteddatacollection
Risk
Assessment
Real-time
Response
Repor
t
FilterNormalizeEnrich
Indexing
15
Dalle fonti all’intelligence:
Contextual Security Intelligence Platform
Sulla base dei dati raccolti vengono creati dei profili utente che
determineranno la baseline. I dati sono memorizzati in modo sicuro e
inalterabile e sono indicizzati per facilitarne la fruizione da parte dei
modelli di analisi comportamentale.
Context Activity
Repository
System
Logs
Applicatio
n Logs
Activity
Monitoring
ContextDataIngestionHub
ThreatManagement
API
User
Directory
User
Profiles
Activity
Records
ContextIntelligence
Behavioral
Analytics
Video
Replay
Risk
Landscape
Searc
h
Real-timetrusteddatacollection
Risk
Assessment
Real-time
Response
Repor
t
FilterNormalizeEnrich
Indexing
16
Dalle fonti all’intelligence:
Contextual Security Intelligence Platform
Context Activity
Repository
System
Logs
Applicatio
n Logs
Activity
Monitoring
ContextDataIngestionHub
ThreatManagement
API
User
Directory
User
Profiles
Activity
Records
ContextIntelligence
Behavioral
Analytics
Video
Replay
Risk
Landscape
Searc
h
Real-timetrusteddatacollection
Risk
Assessment
Real-time
Response
Repor
t
FilterNormalizeEnrich
Indexing
Il sistema analizza in tempo reale ciò che accade e,
confrontandolo con la baseline, identifica gli eventi difformi
e li classifica stimandone la pericolosità. In base al tipo di
minaccia può anche applicare delle contromisure.
17
Dalle fonti all’intelligence:
Contextual Security Intelligence Platform
La console di amministrazione fornisce una panoramica del rischio
generale e consente di analizzare in dettaglio il rischio per ogni utente.
Context Activity
Repository
System
Logs
Applicatio
n Logs
Activity
Monitoring
ContextDataIngestionHub
ThreatManagement
API
User
Directory
User
Profiles
Activity
Records
ContextIntelligence
Behavioral
Analytics
Video
Replay
Risk
Landscape
Searc
h
Real-timetrusteddatacollection
Risk
Assessment
Real-time
Response
Repor
t
FilterNormalizeEnrich
Indexing
18
Blindspotter in action
Comprendere la baseline dell’utente
19
Blindspotter in action
Comprendere la baseline dell’utente
20
Blindspotter in action
Comprendere la baseline dell’utente
21
Blindspotter in action
Comprendere la baseline dell’utente
22
Blindspotter in action
Misurazione del rischio in tempo reale
direzione e sede legale
via campanini 6
20124 milano
tel: +39 02/66.732.1 – fax: +39 02/66.732.300
unità operativa
p.zza san benedetto da norcia 33
00071 pomezia (rm)
tel: +39 06/9826.9600 – fax: +39 06/9826.9680
Grazie per l’attenzione
Volete approfondire l’argomento?
Venite a trovarci al nostro desk!

Weitere ähnliche Inhalte

Andere mochten auch

Nmedia marketing escuela nautica - forca 6 - estudio de mercado gratis
Nmedia marketing   escuela nautica - forca 6 - estudio de mercado gratisNmedia marketing   escuela nautica - forca 6 - estudio de mercado gratis
Nmedia marketing escuela nautica - forca 6 - estudio de mercado gratisNmediaMarketing
 
M&m's m.p. amarillo
M&m's m.p. amarilloM&m's m.p. amarillo
M&m's m.p. amarilloDani Vidal
 
Nuestra tierra 40 Geografía de la vida
Nuestra tierra 40 Geografía de la vidaNuestra tierra 40 Geografía de la vida
Nuestra tierra 40 Geografía de la vidaXimena Sosa Motta
 
Curso Web20 S1 Conversacion Distribuida
Curso Web20 S1 Conversacion DistribuidaCurso Web20 S1 Conversacion Distribuida
Curso Web20 S1 Conversacion DistribuidaDomingo Méndez
 
2ª circular foto orla 6º primaria 14 15
2ª circular foto orla 6º primaria 14 152ª circular foto orla 6º primaria 14 15
2ª circular foto orla 6º primaria 14 15Cole Navalazarza
 
Codetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, Signature
Codetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, SignatureCodetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, Signature
Codetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, Signaturemi gen
 
firmenkontor24
firmenkontor24firmenkontor24
firmenkontor24infoprimus
 
Do the Chinese really lose face?
Do the Chinese really lose face?Do the Chinese really lose face?
Do the Chinese really lose face?Daniela Fehring
 
Investigacion dispositivos moviles
Investigacion dispositivos movilesInvestigacion dispositivos moviles
Investigacion dispositivos movilesLeonardo Torres
 
Presentación el rap americano: Rivalidad entre grupos
Presentación el rap americano: Rivalidad entre gruposPresentación el rap americano: Rivalidad entre grupos
Presentación el rap americano: Rivalidad entre gruposnoeps19496
 
Aspectos fiscales relacionados con la Internacionalización de la empresa
Aspectos fiscales relacionados con la Internacionalización de la empresaAspectos fiscales relacionados con la Internacionalización de la empresa
Aspectos fiscales relacionados con la Internacionalización de la empresaAdigital
 
Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...
Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...
Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...Juan Carlos Mejía Llano
 
18 phi optics-i-corps-finalpresentation-draft
18   phi optics-i-corps-finalpresentation-draft18   phi optics-i-corps-finalpresentation-draft
18 phi optics-i-corps-finalpresentation-draftphioptics
 
Herramientas de periodismo especializado en la nube
Herramientas de periodismo especializado en la nubeHerramientas de periodismo especializado en la nube
Herramientas de periodismo especializado en la nubeMontse Carrasco
 

Andere mochten auch (20)

Nmedia marketing escuela nautica - forca 6 - estudio de mercado gratis
Nmedia marketing   escuela nautica - forca 6 - estudio de mercado gratisNmedia marketing   escuela nautica - forca 6 - estudio de mercado gratis
Nmedia marketing escuela nautica - forca 6 - estudio de mercado gratis
 
M&m's m.p. amarillo
M&m's m.p. amarilloM&m's m.p. amarillo
M&m's m.p. amarillo
 
Einladung Cleantech Konferenz
Einladung Cleantech KonferenzEinladung Cleantech Konferenz
Einladung Cleantech Konferenz
 
Muñeca de Euler
Muñeca de Euler Muñeca de Euler
Muñeca de Euler
 
Nuestra tierra 40 Geografía de la vida
Nuestra tierra 40 Geografía de la vidaNuestra tierra 40 Geografía de la vida
Nuestra tierra 40 Geografía de la vida
 
Cuadrosdesebas
CuadrosdesebasCuadrosdesebas
Cuadrosdesebas
 
Curso Web20 S1 Conversacion Distribuida
Curso Web20 S1 Conversacion DistribuidaCurso Web20 S1 Conversacion Distribuida
Curso Web20 S1 Conversacion Distribuida
 
Hoja de vida. fernando mesa
Hoja de vida. fernando mesaHoja de vida. fernando mesa
Hoja de vida. fernando mesa
 
2ª circular foto orla 6º primaria 14 15
2ª circular foto orla 6º primaria 14 152ª circular foto orla 6º primaria 14 15
2ª circular foto orla 6º primaria 14 15
 
Codetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, Signature
Codetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, SignatureCodetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, Signature
Codetwo Exchange Rules 2007 Users Manual - Exchange Disclaimer, Signature
 
firmenkontor24
firmenkontor24firmenkontor24
firmenkontor24
 
Futmondo
FutmondoFutmondo
Futmondo
 
Do the Chinese really lose face?
Do the Chinese really lose face?Do the Chinese really lose face?
Do the Chinese really lose face?
 
Linux
LinuxLinux
Linux
 
Investigacion dispositivos moviles
Investigacion dispositivos movilesInvestigacion dispositivos moviles
Investigacion dispositivos moviles
 
Presentación el rap americano: Rivalidad entre grupos
Presentación el rap americano: Rivalidad entre gruposPresentación el rap americano: Rivalidad entre grupos
Presentación el rap americano: Rivalidad entre grupos
 
Aspectos fiscales relacionados con la Internacionalización de la empresa
Aspectos fiscales relacionados con la Internacionalización de la empresaAspectos fiscales relacionados con la Internacionalización de la empresa
Aspectos fiscales relacionados con la Internacionalización de la empresa
 
Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...
Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...
Marketing en Redes Sociales Mensajes de empresa para gente selectiva - Juan M...
 
18 phi optics-i-corps-finalpresentation-draft
18   phi optics-i-corps-finalpresentation-draft18   phi optics-i-corps-finalpresentation-draft
18 phi optics-i-corps-finalpresentation-draft
 
Herramientas de periodismo especializado en la nube
Herramientas de periodismo especializado en la nubeHerramientas de periodismo especializado en la nube
Herramientas de periodismo especializado en la nube
 

Ähnlich wie Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione mediante l’analisi del comportamento degli utenti

GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Leonardo
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentationGeorg Knon
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunk
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiAndrea Cirulli
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiAndrea Cirulli
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...walk2talk srl
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
XSecure di Xech
XSecure di XechXSecure di Xech
XSecure di XechXech
 

Ähnlich wie Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione mediante l’analisi del comportamento degli utenti (20)

GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi Intelligence: tecnologie e servizi
Intelligence: tecnologie e servizi
 
Splunk live! roma 2015 HBG Gaming presentation
Splunk live! roma 2015  HBG Gaming presentationSplunk live! roma 2015  HBG Gaming presentation
Splunk live! roma 2015 HBG Gaming presentation
 
SplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG GamingSplunkLive! Rome 2015 - HBG Gaming
SplunkLive! Rome 2015 - HBG Gaming
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
XSecure di Xech
XSecure di XechXSecure di Xech
XSecure di Xech
 

Mehr von Par-Tec S.p.A.

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...Par-Tec S.p.A.
 
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...Par-Tec S.p.A.
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
 
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Par-Tec S.p.A.
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...Par-Tec S.p.A.
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAPar-Tec S.p.A.
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaPar-Tec S.p.A.
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Par-Tec S.p.A.
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Par-Tec S.p.A.
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0Par-Tec S.p.A.
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLPar-Tec S.p.A.
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewPar-Tec S.p.A.
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewPar-Tec S.p.A.
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEPar-Tec S.p.A.
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Par-Tec S.p.A.
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziPar-Tec S.p.A.
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziPar-Tec S.p.A.
 

Mehr von Par-Tec S.p.A. (20)

RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
RHACS: creare, distribuire ed eseguire applicazioni cloud native in modo più ...
 
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
MySQL Day Roma 2022 - MySQL: dall'alta disponibilità al disaster recovery in ...
 
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...
 
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
Webinar 18 novembre 2021 - Dall’endpoint protection al servizio gestito: come...
 
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
MySQL Day 2021 Digital Edition - Da Percona e MariaDB a MySQL: vantaggi e str...
 
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
 
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLMySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQL
 
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPAWebinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
Webinar 6 ottobre 2020 - Sicurezza e Compliance a misura di RPA
 
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Milano 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranzaMySQL Day Milano 2019 - Il backup non ammette ignoranza
MySQL Day Milano 2019 - Il backup non ammette ignoranza
 
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
Open Source Day 2019 - Cosa puoi fare con Ansible in 1200 secondi?
 
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
Forum ICT Security 2019 - L’Identity Governance come difesa dagli insider thr...
 
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
MySQL Day Roma 2019 - Da MySQL 5.7 a MySQL 8.0
 
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQLMySQL Day Roma 2019 - Le architetture a microservizi e MySQL
MySQL Day Roma 2019 - Le architetture a microservizi e MySQL
 
C&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape ReviewC&CNR2019 - Containers Landscape Review
C&CNR2019 - Containers Landscape Review
 
C&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape ReviewC&CNR2019 - Cloud-Native Landscape Review
C&CNR2019 - Cloud-Native Landscape Review
 
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAEOpen Source Day 2018 - OpenShift accelera la digital transformation di SIAE
Open Source Day 2018 - OpenShift accelera la digital transformation di SIAE
 
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
Open Source Day 2018 - Caso Cliente INAIL: Soluzioni e competenze che abilita...
 
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microserviziMySQL Day Milano 2018 - MySQL e le architetture a microservizi
MySQL Day Milano 2018 - MySQL e le architetture a microservizi
 
MySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microserviziMySQL Day Milano 2018 - Le architetture a microservizi
MySQL Day Milano 2018 - Le architetture a microservizi
 

Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione mediante l’analisi del comportamento degli utenti

  • 1. partita iva e codice fiscale: 12938200156 c.c.i.a.a. milano n.1599095 registro imprese 12938200156 capitale sociale € 2.418.433,00 i.v. direzione e sede legale via campanini 6 20124 milano tel: +39 02/66.732.1 – fax: +39 02/66.732.300 unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: +39 06/9826.9600 – fax: +39 06/9826.9680 Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst Identificare gli attacchi di nuova generazione mediante l’analisi del comportamento degli utenti
  • 2. 2 Chi è Par-Tec Par-Tec è un software & infrastructure system integrator specializzato nella fornitura di servizi professionali altamente qualificati e nella progettazione di soluzioni innovative negli ambiti: • Business Solutions • IT Infrastructure & Services • Vertical Solutions dedicate al mercato finanziario Le nostre attività in ambito IT Security? • Consulenza tecnica e organizzativa sulle normative di riferimento • Privacy compliance: Log Collection e Privileged Activity Monitoring • Realizzazione di Infrastrutture a Chiave Pubblica (PKI) e Certification Authority • Progettazione e realizzazione di piattaforme di Posta Elettronica Certificata • Integrazione di soluzioni per l’Unified Threat Management La collaborazione con BalaBit è iniziata 6 anni fa con la realizzazione delle prime piattaforme di log collection centralizzate sul mercato telco. Nel 2013 siamo stati premiati come Partner of the Year e siamo tuttora Gold Partner.
  • 4. 4 Il ciclo di vita della sicurezza IT Gli strumenti, le regole di accesso e i permessi sono progettati per affrontare le minacce note I sistemi usano regole e pattern stabiliti a priori per prevenire minacce interne o esterne Tutti i sistemi sono monitorati per tentare di rilevare degli incidenti, tipicamente DOPO che questi sono accaduti Per evitare il ripetersi dell’incidente vengono progettati dei controlli ancora più stringenti e/o complessi Define Prevent Detect Respond Access Controls & policies
  • 5. 5 Proviamo a cambiare approccio: partiamo dalla terminologia Context Security Intelligence conoscenza e comprensione di un evento esenzione da rischi e pericoli circostanze a contorno di un evento Contextual Security Intelligence? Una metodologia che consente di proteggere un bene mediante la comprensione di uno o più eventi all’interno di un contesto ben preciso.
  • 6. 6 Le fonti alla base del contesto: Log Collection Ogni giorno i vostri sistemi producono milioni di righe di log di vario genere. Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro? Apparati di rete Firewall, IDS, IPS Server Dati macchina Applicazioni /dev/null ?
  • 7. 7 Le fonti alla base del contesto: Log Collection Ogni giorno i vostri sistemi producono milioni di righe di log di vario genere. Come fare per non perdere nemmeno una riga? Come trasmetterli e archiviarli in modo sicuro? Central Server oppure Apparati di rete Firewall, IDS, IPS Server Applicazioni Dati macchina
  • 8. 8 Le fonti alla base del contesto: Log Collection Il syslog-ng Store Box gestisce l'intero ciclo di vita dei log garantendo il rispetto degli standard e delle normative internazionali come PCI-DSS, ISO 27001, SOX e HIPAA. Feature principali: • Supporta i log da più di 50 piattaforme • Memorizzazione sicura dei log mediante cifratura, compressione e timestamp • Classificazione e filtraggio dei log ricevuti • Interfaccia web con ricerca avanzata • Store & forward dei log verso strumenti di terze parti (es. SIEM), anche via REST API • Reportistica integrata
  • 9. 9 Le fonti alla base del contesto: Privileged Activity Monitoring Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”? IT Staff Outsourcing partners Managers RDP, VNC VDI users Cyber attacker Data center
  • 10. 10 Le fonti alla base del contesto: Privileged Activity Monitoring Ogni giorno i vostri sistemi sono acceduti a vario titolo da una moltitudine di soggetti. Come tenere traccia delle loro azioni? Come limitare la sindrome da “God mode”? IT Staff Outsourcing partners Managers RDP, VNC VDI users Cyber attacker Data center
  • 11. 11 Le fonti alla base del contesto: Privileged Activity Monitoring Lo Shell Control Box effettua il monitoraggio e l’audit degli accessi amministrativi remoti a uno o più server mediante il controllo delle connessioni crittografate e non. Feature principali: • E’ indipendente dai client e dai server • Non richiede alcuna modifica alle applicazioni esistenti • I dati sono salvati in file legalmente inoppugnabili crittografati e firmati con timestamp • Supporta la notifica dell’esecuzione di comandi malevoli e l’eventuale blocco delle connessioni in tempo reale • Gestisce l’autenticazione centralizzata, lo user mapping e la 4-eyes authentication Protocolli supportati • SSH (v2) • SCP e SFTP • X11 rediretto via SSH • RDP (v4 – 8) • VMware View su client che usano RDP • Telnet (tra cui TN3720 e TN5250) • Citrix ICA (XenApp 5-6.5, XenDesktop 5-7) • VNC (v3.3 – 3.8) • HTTP/HTTPS
  • 12. 12 Dalle fonti all’intelligence: Contextual Security Intelligence Platform Context Activity Repository System Logs Applicatio n Logs Activity Monitoring ContextDataIngestionHub ThreatManagement API User Directory User Profiles Activity Records ContextIntelligence Behavioral Analytics Video Replay Risk Landscape Searc h Real-timetrusteddatacollection Risk Assessment Real-time Response Repor t FilterNormalizeEnrich Indexing
  • 13. 13 Dalle fonti all’intelligence: Contextual Security Intelligence Platform Ci siamo assicurati di avere le migliori fonti disponibili. Context Activity Repository System Logs Applicatio n Logs Activity Monitoring ContextDataIngestionHub ThreatManagement API User Directory User Profiles Activity Records ContextIntelligence Behavioral Analytics Video Replay Risk Landscape Searc h Real-timetrusteddatacollection Risk Assessment Real-time Response Repor t FilterNormalizeEnrich Indexing
  • 14. 14 Dalle fonti all’intelligence: Contextual Security Intelligence Platform I dati raccolti vengono collezionati con procedure affidabili e in tempo reale. Il processo di collezionamento include l’esclusione delle informazioni inutili, la normalizzazione dei dati e l’eventuale arricchimento degli stessi con l’incrocio di altre fonti dati. Context Activity Repository System Logs Applicatio n Logs Activity Monitoring ContextDataIngestionHub ThreatManagement API User Directory User Profiles Activity Records ContextIntelligence Behavioral Analytics Video Replay Risk Landscape Searc h Real-timetrusteddatacollection Risk Assessment Real-time Response Repor t FilterNormalizeEnrich Indexing
  • 15. 15 Dalle fonti all’intelligence: Contextual Security Intelligence Platform Sulla base dei dati raccolti vengono creati dei profili utente che determineranno la baseline. I dati sono memorizzati in modo sicuro e inalterabile e sono indicizzati per facilitarne la fruizione da parte dei modelli di analisi comportamentale. Context Activity Repository System Logs Applicatio n Logs Activity Monitoring ContextDataIngestionHub ThreatManagement API User Directory User Profiles Activity Records ContextIntelligence Behavioral Analytics Video Replay Risk Landscape Searc h Real-timetrusteddatacollection Risk Assessment Real-time Response Repor t FilterNormalizeEnrich Indexing
  • 16. 16 Dalle fonti all’intelligence: Contextual Security Intelligence Platform Context Activity Repository System Logs Applicatio n Logs Activity Monitoring ContextDataIngestionHub ThreatManagement API User Directory User Profiles Activity Records ContextIntelligence Behavioral Analytics Video Replay Risk Landscape Searc h Real-timetrusteddatacollection Risk Assessment Real-time Response Repor t FilterNormalizeEnrich Indexing Il sistema analizza in tempo reale ciò che accade e, confrontandolo con la baseline, identifica gli eventi difformi e li classifica stimandone la pericolosità. In base al tipo di minaccia può anche applicare delle contromisure.
  • 17. 17 Dalle fonti all’intelligence: Contextual Security Intelligence Platform La console di amministrazione fornisce una panoramica del rischio generale e consente di analizzare in dettaglio il rischio per ogni utente. Context Activity Repository System Logs Applicatio n Logs Activity Monitoring ContextDataIngestionHub ThreatManagement API User Directory User Profiles Activity Records ContextIntelligence Behavioral Analytics Video Replay Risk Landscape Searc h Real-timetrusteddatacollection Risk Assessment Real-time Response Repor t FilterNormalizeEnrich Indexing
  • 18. 18 Blindspotter in action Comprendere la baseline dell’utente
  • 19. 19 Blindspotter in action Comprendere la baseline dell’utente
  • 20. 20 Blindspotter in action Comprendere la baseline dell’utente
  • 21. 21 Blindspotter in action Comprendere la baseline dell’utente
  • 22. 22 Blindspotter in action Misurazione del rischio in tempo reale
  • 23. direzione e sede legale via campanini 6 20124 milano tel: +39 02/66.732.1 – fax: +39 02/66.732.300 unità operativa p.zza san benedetto da norcia 33 00071 pomezia (rm) tel: +39 06/9826.9600 – fax: +39 06/9826.9680 Grazie per l’attenzione Volete approfondire l’argomento? Venite a trovarci al nostro desk!