L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit

Pagina creata da Stefania Poggi
 
CONTINUA A LEGGERE
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L’utente come elemento chiave nelle
strategie di sicurezza

Luca Mairani
Sr. Sales Engineer
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
PROTECTING THE HUMAN POINT VIDEO
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
IL COMPORTAMENTO DELLE PERSONE CHE METTE A RISCHIO L’AZIENDA

INTENZIONALI              ACCIDENTALI                COMPROMESSI
• Risentimento verso      • Violazione delle         • Vittime di:
  l’azienda                 policy di sicurezza         • cyber attacchi
• Abuso di privilegi ed   • Errori durante il           • social engineering
  accessi                   trasferimento dei file      • Corruzione o
• Furto o danno           • Mancata formazione /            blackmail
  intenzionale              comprensione

                                                           Copyright © 2016 Forcepoint. All rights reserved. | 11

                                                                                 Source Ponemon 2016
IL COMPORTAMENTO DELLE PERSONE CHE METTE A RISCHIO L’AZIENDA

INTENZIONALI          ACCIDENTALI              COMPROMESSI

  22%                              68%                                                      10%

                                                      Copyright © 2016 Forcepoint. All rights reserved. | 12

                                                                            Source Ponemon 2016
COSTO PER INCIDENTE INSIDER

                Costo medio per incidente                                                 Costo medio annualizzato
            $600                                                                      $2.500
                                                                                                                   $2.292

                                                                          Thousands
Thousands

                                                              $493
            $500
                                                                                      $2.000

            $400
                       $347                                                           $1.500
                                                                                                 $1.228
            $300

                                            $207                                      $1.000
            $200
                                                                                                                                                     $776

                                                                                       $500
            $100

              $0                                                                         $0

            Intentional User   Accidental Insider   Compromised Insider               Intentional User   Accidental User        Compromised User

                                                                                                                   Copyright © 2016 Forcepoint. All rights reserved. | 13

                                                                                                                                         Source Ponemon 2016
È UN PROBLEMA DI FIDUCIA

                           Copyright © 2017 Forcepoint. All rights reserved. | 14
È UN PROBLEMA DI GESTIONE

      Area lavorativa            Area sociologica
                            IT

                                         Copyright © 2017 Forcepoint. All rights reserved. | 15
“When dealing with people, let us
remember that we are not dealing
with creatures of logic.
We are dealing with creatures of
emotion.” – Dale Carnegie

                                Copyright © 2017 Forcepoint. All rights reserved. | 16
COSTRUIRE UN PROGRAMMA

  Monioraggio                                                                         Forensiche di
comportamentale             Indicatori di rischio         Risk Scoring                  contesto                                Remediation
  Analizzare le              Comportamenti              Indice di rischio              Visibilità                       Abilità di gestire i
  attività degli                ritenuti                  basato sulle              sull’evento ma                      comportamenti e
   utenti e le                indicatori di                  attività                    anche                           ridurre i rischi
    relazioni                   rischio                                              sull’intorno
   Raccolta e                                             Behavioural                   Raccolta
                                Allarme ed                                                                                      Analisi
 correlazione di                                           Analytics                  contestuale di
                               aggregazione                                                                                 e integrazione
    metadati                                                                           forensiche
  ‘Chi fa cosae quanto                                                               ‘E’ stato identificato un               ‘Ho verificato che un
         spesso?’             ‘Cosa possono dirci I        ‘Quali utenti hanno      utente potenzialmente a                   utente ha fatto delle
‘Qual’è il comportamento       Sistemi IT rispetto al      effettuato le attività      rischio, e adesso?’                attività che hanno messo
        normale?’              profile potenziale di      potenzialmente più a      ‘qual’è il contest? Come              a rischio l’azienda, come
  ‘quali sono le attività      rischio dell’utente?’             rischio?’           possiamo rispondere?’                  posso gestire questo
         normali?’                                                                                                              tipo di rischio?’
                                                                                                             Copyright © 2016 Forcepoint. All rights reserved. | 17
ARCHITETTURA INSIDER THREAT – COME FUNZIONA..

                             Core Software
               Command Center e
            Enterprise Application Suite

                                                                                                                                              AgentI

                                                        Collector

Application Application      Clipboard   Email   File       Keyboard   Logon   Printer   Process   System Info   Video            Web             Web URL           Webmail
 General (AIM, ICQ, Yahoo,                                                                                                                                        (Gmail, Yahoo,
            Sametime)                                                                                                                                                Outlook)

                                                                                                                     Copyright © 2016 Forcepoint. All rights reserved. | 18
USER RISK SCORING: COMPOSITE SCORE

       Person                   Composite
        Entity                    Score

        Organization   Individual
                                            Policy Violations
        Volume         Volume
        Anomaly        Anomaly                           3rd Party
                                     Policies
                                                         Policies
                          Scoring Engines
SUREVIEW INSIDER THREAT MONITORING ABILITIES

     Mature Endpoint Agent
                                                                                                    RICH META DATA

                                                 File                        Logon
                     Web

      Email                     Keyboard                         Printer
                                                                                                    COPIES OF WEBSITES BROWSED
                                                                                         Web URLs
                                                                                                    Full copies of HTML rendered
                                               Clipboard                   Application
                 Webmail
               (Gmail, Yahoo,                                               General
                  Outlook)
                                System Info                                                         COPIES OF EMAILS
                                                                 Process
                                                                                                    Both sent and received
                                                 Video

    Robust APIs                                                                                     COPIES OF FILES
    for External Data                                                                               Uploads, downloads, email attachments, copied to
                                                                                                    clipboard, or files created/copied/moved/deleted
•      Triton AP-DATA + DLP events
•      Network data*
•      SIEM logs*
•      HR data*
•      Badge records*
                                                                                                                             Copyright © 2016 Forcepoint. All rights reserved. | 20
    * Requires a custom integration with professional services
SureView® Insider Threat COMMAND CENTER

       Organization 30 Day Risks

                                   Top Daily Risks

   Top Riskiest People

                                             Copyright © 2016 Forcepoint. All rights reserved. | 21
COMMAND CENTER

              30 Day History

                                             Activities

Filters

                   Risk Score Activities

                                           Copyright © 2016 Forcepoint. All rights reserved. | 22
Copyright © 2017 Forcepoint. All rights reserved. | 23
Copyright © 2017 Forcepoint. All rights reserved. | 24
Grazie
Luca Mairani
               Copyright © 2017 Forcepoint. All rights reserved. | 25
Puoi anche leggere