Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto

Pagina creata da Simona Adamo
 
CONTINUA A LEGGERE
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Sessione
  Investire nella sicurezza centrata sull’utente, per vincere le
                    sfide del lavoro da remoto

Luca Bechelli, Comitato Direttivo, Clusit
Simone Rasi, Sales Engineer, WatchGuard
Stefano Arduini, Sales Engineer, WatchGuard

17 marzo 2021 orario 15.00-16.00 - StreamingEdition
                  #securitysummit #streamingedition
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Luca Bechelli
COMITATO SCIENTIFICO CLUSIT

INFORMATION & CYBER SECURITY ADVISOR @P4I

                               2
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Cosa sta succedendo?
            Tipologia e distribuzione delle vittime 2020                                     Multiple targets
                                                                                             Gov - Mil - LE - Intelligence
                        8%                                                                   Health
                             6%                                                              Research - Education
            10%
                                    5%
                                                                                             Online Services / Cloud
                                         4%                                                  Others
                                                                              1%             SW / HW Vendor
     11%                                   4%                                        1%
                                                                   1%                        Banking / Finance
                                                7%                                      1%   Critical Infrastructures
                                                                                             Entertainment / News
                                                                  1%               2%        GDO / Retail
      12%
                                                                                             Organization - ONG
                                                                                             Telco
                                     20%                                                     Hospitability
                  14%                                                                        Gov. Contractors / Consulting
                                                                                             Security
                                   © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia

                                                                   3
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Cosa sta succedendo?
              Tipologia e distribuzione degli attaccanti 2020
                                                   2%

                                     3%
                        14%

                                                                              Cybercrime
                                                                              Espionage / Sabotage
                                                                              Hacktivism
                                                                              Information warfare

                                                        81%

                     © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
                                               4
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Cosa sta succedendo?
           Tipologia e distribuzione delle tecniche d'attacco 2020
                                                    1%
                          2%                                                     Malware
                                     5%
                            5%                                                   Unknown

                                                           42%                   Phishing / Social Engineering
                     10%
                                                                                 Vulnerabilities

                                                                                 Multiple Threats / APT

                    15%                                                          Account Cracking

                                                                                 DDoS

                                                                                 0-day
                                         20%

                        © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
                                                          5
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Cosa sta succedendo?
Tipologia e distribuzione delle tecniche d'attacco 2020

               2%

                 5%
                          5%
                                         1%
                                                                      Malware

                                                                      Unknown
                                                                                                +50%      dei PC infetti

                                                42%                   Phishing / Social Engineering
          10%
                                                                      Vulnerabilities
                                                                      Multiple Threats / APT

         15%                                                          Account Cracking

                                                                      DDoS
                                                                      0-day
                              20%

             © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia

                                                                                                      6
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Cosa sta succedendo?
                       Tipologia Malware 2020
                             2%                                    1%
                       2%

                                4%                                        Ransomware
                        4%
                       5%                                                 RAT
                                                                          Others
                 6%                                                       Magecart
                                                                          Crypto*
                 9%                                                       Backdoor
                                                                          POS
                                                    67%                   Botnet
                                                                          spyware

                 © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
                                           7
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
I cybercriminali non vi vogliono poi così male?
                                         Distribuzione severity per attaccante 2020

    100%

    80%

    60%

    40%

    20%

     0%
                       m e                                 ge                                          sm                                           are
                   cr i
                                                     bo
                                                       t a                                       it vi                                         ar f
             ber                                  S a                                     a ck                                              n w
           Cy                                 /                                          H                                         ti   o
                                        age                                                                                    m a
                                   i on                                                                                  for
                                  p                                                                                   In
                             Es
                                              Critical                           High                            Medium
                                                        © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
                                                                                        8
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Scenario Covid-19

                                                    10 %
                    degli attacchi del 2020 sono riferibili al tema Covid-19
                          9
Investire nella sicurezza centrata sull'utente, per vincere le sfide del lavoro da remoto
Scenario Covid-19

                                              70 %
                         degli attacchi hanno una matrice CyberCrime
                    10
Scenario Covid-19

                                                      55 %
                    degli attacchi rientrano nella categoria «multiple Target»
                            11
Scenario Covid-19

                                           55 %
                         degli attacchi hanno la severità più bassa
                    12
E gli attacchi avanzati?
Tipologia e distribuzione delle tecniche d'attacco 2020
                                         1%
               2%
                                                                      Malware
                          5%

                                                                                                           +46%
                 5%                                                   Unknown

                                                42%                   Phishing / Social Engineering
          10%
                                                                      Vulnerabilities
                                                                      Multiple Threats / APT

         15%                                                          Account Cracking

                                                                      DDoS
                                                                      0-day
                              20%

             © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia

                                                                                                      13
Cosa sta succedendo?
Tipologia e distribuzione delle tecniche d'attacco 2020
                                         1%
               2%

                                                                                                           +44%
                                                                      Malware
                          5%
                 5%                                                   Unknown

                                                42%                   Phishing / Social Engineering
          10%
                                                                      Vulnerabilities
                                                                      Multiple Threats / APT

         15%                                                          Account Cracking

                                                                      DDoS
                                                                      0-day
                              20%

             © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia

                                                                                                      14
Simone Rasi
SALES ENGINEER

                 15
Il lavoro e i posti di lavoro stanno cambiando

               Casa                       Auto             Locali, bar e biblioteche

   Uffici remoti, usando reti guest   Hotel o ristoranti        Presso i clienti
                                            16
Perché sta succedendo

                        17
                         17
Sempre connessi ovunque

                          18
Le sfide del lavoratore da remoto

  Phishing     Ransomware    Furto di Credenziali   “Happy-Clickers”

                            19
Suite completa di protezione per lo smart worker

  Protezione delle       Protezione delle             Protezione dagli       Protezione degli
  connessioni tra i    credenziali dal furto        attacchi di phishing   endpoint da malware
  device remoti e       e compromissione            quando si è dentro e    e attacchi avanzati
 le reti interne con   con sistemi di MFA              fuori dalla rete     con sistemi EPP e
         VPN              authentication                 aziendale                 EDR

                                               20
L'importanza delle VPN
L’obiettivo è proteggere i dati scambiati e garantire i livelli di sicurezza attraverso una connessione internet pubblica.

                                                          21
Perché Multi Factor Authentication?
                                       Qualcosa che abbiamo
                                       (un token o il nostro cell)
                                       Qualcosa che siamo
                                       (a DNA phone)

                                       Qualcosa che abbiamo
                                       (a fingerprint, QR Code)

            “iloveAuthPoint”

                                                 iloveAuthPoint

        Qualcosa che conosciamo
        (la nostra password)

                                  22
AuthPoint - Chi, Come e Cosa
           CHI Proteggiamo                                                     COSA Proteggiamo

     • Local users                                                                 Enterprise Environments
     • Enterprise users                                                                  Clients
      (AD-LDAP)                                                                          Servers
                                                                                       Web Portals
                                                                                      Remote Access
                                                                                          VPN

                                 The WatchGuard Cloud
                                 Multi-Tier, Multi-Tenant Public Cloud

         COME lo Proteggiamo

          OTP – Push - QR Code

                  Online
                    &                                                    Cloud Applications and Environments
                  Offline
                                                   23
DNSWatchGO – Proteggere gli utenti dal phishing

       DNSWatchGO è un
    servizio cloud-based che
    protegge dal PHISHING
  l'azienda e gli utenti quando
  sono al di fuori dal perimetro
        della rete protetta

                                   24
DNSWatchGO - sicurezza semplificata degli utenti remoti

DNSWatchGO fornisce:

§ Difesa contro i cyber attacchi

§ Consapevolezza integrata
  della sicurezza

§ Filtro dei contenuti senza
  richiedere una VPN
                                   25
DNSWatchGO - sicurezza semplificata degli utenti remoti

                     ü   Blocca i tentativi di phishing

                     ü   Applica il filtro dei contenuti per gli utenti da remoto

                     ü   Protegge dagli «happy clicker»

                     ü   Visibilità sull'attività DNS

                                 26
Passport - Un bundle di servizi per gli utenti

                    Protegge dal furto e      Protegge dagli      Protegge gli endpoint da
                   compromissione delle    attacchi di phishing      malware e attacchi
                      credenziali con      con DNSWatchGO           avanzati con AD360
                     AuthPoint e MFA       dentro e fuori dalla         EPP e EDR
                      authentication          rete aziendale        Endpoint Protection
                                                                    Platform + Endpoint
                                                                  Detection and Response
                                   27
Stefano Arduini
SALES ENGINEER

                  28
Come si diffondono i ransomware e altri attacchi avanzati?

                           29
Modello Zero Trust - Protezione su più livelli

  Layer 1 / Signature files e                                        Layer 4 / 100% Attestation Service
                                           Threat Hunting Services
  tecnologie euristiche
                                                                     Fornisce protezione in caso di
  Tecnologia efficace e ottimizzata per                              violazione di un livello precedente,
                                              100% Attestation
  rilevare attacchi noti                          Service
                                                                     interrompe gli attacchi su computer
                                                                     già infetti e blocca gli attacchi ai
                                           Anti-Exploit Technology   movimenti laterali all'interno della
  Layer 2 / Rilevamenti contestuali                                  rete
  Oltre 300 diversi scenari
                                                Contextual
  continuamente migliorati e adattati           Detections
                                                                     Layer 5 / Threat Hunting services
  alle nuove minacce questo layer ci
  consente di rilevare attacchi fileless                             Ci consentono di rilevare macchine
  in memoria                                                         compromesse, attacchi nella fase
                                              Signature Files        iniziale e attività sospette
                                               and Heuristic
                                              Scanners (AV)
  Layer 3 / Tecnologia Anti-exploit

  Completa i rilevamenti contestuali
  basandosi sul comportamento
  anomalo dei processi                         30
Zero-Trust – 100% Attestation Service
                                                           100% classified
Analyst Service                                                              • Basato sulla classificazione di
             Suspicious                                                        tutti i processi attivi della tua
                                                                               rete
                                                                             • Ogni attivita’ legata a dei
        Malware
                                                                               programmi viene monitorata
                                                                               ed analizzata in tempo reale
                                                                             • Ogni comportamento viene
                                                                               verificato dal servizio gestito.
                                                        Goodware               L’amministratore non necesita di
                                                                               aggiungere alcun tipo di ulteriore
Risultati:
                                                                               controllo
Nessuna applicazione, processo o DLL verrà eseguita a meno che
non sia attendibile.
Tasso di protezione più elevato con il minimo sforzo.              31
La giusta visibilità
§ 30 categorie di eventi sulla telemetria
§ 94 categorie di sub event
§ 10K attributi che raccogliamo su ciascun file

  Statistiche sui dati che raccogliamo:
             Eventi giornalieri     5.5       Applicazioni
   4,000
             su ciascun            Miliardi   classificate
             endpoint

     4       Eventi processati      2.3       Nuovi Malware &
  Miliardi   al giorno da Big      Milioni    PUP rilevati e bloccati
             Data

   500       Eventi analizzati      99.98%    99.98% tramite machine learning
  Miliardi
             (negli ultimi 12 mesi) 0.02%     0.02% tramite analisti

                                                                                32
Risultati ottenuti dall’adozione
del modello Zero-Trust (2014-2020)

                             33
AD360 - Proteggere gli endpoint da malware e attacchi avanzati
                    ü EPP + EDR in un’unica soluzione
                    ü Vero Modello «Zero Trust»
                    ü 100% Classificazione dei Processi
                    ü Servizio di Threat Hunting incluso
Endpoint Security   ü Visibilità della Telemetria raccolta
                    ü Moduli Opzionali (ART – Data Control –
                     Full Encryption – Patch
                                        34
                                             Management)
Q&A
 35
Simone Rasi
simone.rasi@watchguard.com

Stefano Arduini
stefano.arduini@watchguard.com

Vieni a trovarci al nostro virtual desk!

                                           36
Puoi anche leggere