Privacy e Sicurezza
dalla compliance alla data loss prevention
Antonio Forzieri – CISSP, CISA, CISM
TSO Practice Manager, Security Practice
Forum PA – Privacy e Sicurezza
1
Agenda
1
Perdita di dati: lo scenario globale
2
Difendersi dagli attacchi informatici
3
Compliance e data loss prevention
Forum PA – Privacy e Sicurezza
2
Perdita di dati lo scenario Globale
Forum PA – Privacy e Sicurezza
3
I grandi temi del 2010
lo scenario Globale delle minacce





Forum PA – Privacy e Sicurezza
4
Una semplice “equazione”
Per spiegare l’universo delle minacce
Forum PA – Privacy e Sicurezza
5
Come accade tutto questo?
Le fasi di un attacco mirato
1
3
2
4
INCURSION
DISCOVERY
CAPTURE
EXFILTRATION
L’attaccante irrompe
nella rete utilizzando
malware verso sistemi
vulnerabili o sfruttando
gli utenti interni.
L’attaccante realizza una
mappa dei sistemi di
difesa, dall’interno
L’attaccante accede ai
dati sui sistemi poco
protetti. Installa
malware o toolkit per
sottrarre dati critici
I dati vengono inviati
verso un sistema sotto il
controllo dell’attaccante.
Forum PA – Privacy e Sicurezza
Crea un “battle plan”
6
Andamento delle minacce
Data Breach per settore merceologico
• Hacking come causa principale di
compromissione (attacchi mirati)
• Healthcare come obiettivo
maggiormente colpito.
• I dati dei clienti hanno costituito l’85%
dei dati sottratti.
Average Number of Identities Exposed per Data Breach by Cause
Volume of Data Breaches by Sector
Forum PA – Privacy e Sicurezza
Average Number of Identities Exposed per Data Breach by Sector
7
La Data Loss nel Mondo
Forum PA – Privacy e Sicurezza
8
Compromissioni e furto di dati
Uno sguardo al mondo reale
Forum PA – Privacy e Sicurezza
9
Compromissioni e furto di dati
è anche un fenomeno italiano
Forum PA – Privacy e Sicurezza
10
I dati nel Mercato Nero
Dove vengono venduti i dati?
Forum PA – Privacy e Sicurezza
11
Difendersi dagli attacchi informatici
Forum PA – Privacy e Sicurezza
12
Security Solutions vs Threat Landscape
Hacker
Blended
Threat
Spam
Virus
Worm
Adware
Forum PA – Privacy e Sicurezza
Disgruntled
Employee
Compliance
Deficiencies
Ambiti da proteggere
Internet
Forum PA – Privacy e Sicurezza
14
Strategia di protezione vs soluzioni
Sviluppare e diffondere
le politiche di sicurezza
Proteggere le informazioni
Proteggere le
identità
Gestire i sistemi
Proteggere le infrastrutture
Forum PA – Privacy e Sicurezza
Control Compliance Suite
Data Loss Prevention Suite
e Encryption (PGP/GE)
VeriSign™ Identity and
Authentication
IT Management Suite
Symantec Protection Suite
15
Compliance e data loss prevention
Forum PA – Privacy e Sicurezza
16
Business risk e Compliance
Uno studio ha evidenziato come i 5 principali rischi legati all’IT percepiti dalle
aziende sono (su un campione di > 4200 organizzazioni):
2010
2006
1.Perdita di dati dei propri clienti
2.Minacce di sicurezza
100%
3.Interruzione del business
80%
4.Profitti/customer retention
60%
5.Non conformità legali o normative
40%
20%
0%
5
4
3
2
1
Sono gli stessi top five sin dal 2006
Il rischio sta tuttavia aumentando di anno in anno
Forum PA – Privacy e Sicurezza
17
CONFIDENTIAL
…Sicurezza e Compliance
NORMATIVE E
STANDARD
Rischi di non
Conformità
Necessità dei controlli
Forum PA – Privacy e Sicurezza
18
Convergenza tra
Data Loss Prevention & Compliance
Forum PA – Privacy e Sicurezza
19
Data Loss Prevention
l’approccio Symantec
Dove sono i miei dati
confidenziali?
Forum PA – Privacy e Sicurezza
Come vengono
utilizzati?
Come prevenire la
perdita dei dati?
Benefici della Data Loss Prevention
Localizzare le
informazioni
confidenziali
Forum PA – Privacy e Sicurezza
Ridurre il rischio
di diffusione
accidentale
Dimostrare la
“due diligence”
Educare gli utenti
nella gestione dei
dati riservati
Compliance
Raggiungere e mantenere la conformità
Redazione e gestione delle
politiche
Traduzione delle politiche
in controlli tecnici
Reporting (raccolta delle
evidenze)
Rispondere alle necessità di conformità
con regolamenti interni ed esterni
Applicare i controlli sistematicamente
per ridurre i rischi di sicurezza e di non
conformità e verificarne periodicamente
l’efficacia / efficienza
Dimostrare la “due diligence” nel
rispetto
politiche
e
verificare
l’attuazione dei controlli IT
Forum PA – Privacy e Sicurezza
22
I benefici della Compliance (1)
Forum PA – Privacy e Sicurezza
23
I benefici della Compliance (2)
Forum PA – Privacy e Sicurezza
24
Symantec Compliance Program
Solution Framework
Forum PA – Privacy e Sicurezza
25
Thank you!
Copyright © 2011 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in
the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied,
are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Forum PA – Privacy e Sicurezza
26
Scarica

si_02_forzieri_antonio - Forges