L'utente come elemento chiave nelle strategie di sicurezza - Luca Mairani Sr. Sales Engineer - Security Summit
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
IL COMPORTAMENTO DELLE PERSONE CHE METTE A RISCHIO L’AZIENDA INTENZIONALI ACCIDENTALI COMPROMESSI • Risentimento verso • Violazione delle • Vittime di: l’azienda policy di sicurezza • cyber attacchi • Abuso di privilegi ed • Errori durante il • social engineering accessi trasferimento dei file • Corruzione o • Furto o danno • Mancata formazione / blackmail intenzionale comprensione Copyright © 2016 Forcepoint. All rights reserved. | 11 Source Ponemon 2016
IL COMPORTAMENTO DELLE PERSONE CHE METTE A RISCHIO L’AZIENDA INTENZIONALI ACCIDENTALI COMPROMESSI 22% 68% 10% Copyright © 2016 Forcepoint. All rights reserved. | 12 Source Ponemon 2016
COSTO PER INCIDENTE INSIDER Costo medio per incidente Costo medio annualizzato $600 $2.500 $2.292 Thousands Thousands $493 $500 $2.000 $400 $347 $1.500 $1.228 $300 $207 $1.000 $200 $776 $500 $100 $0 $0 Intentional User Accidental Insider Compromised Insider Intentional User Accidental User Compromised User Copyright © 2016 Forcepoint. All rights reserved. | 13 Source Ponemon 2016
È UN PROBLEMA DI FIDUCIA Copyright © 2017 Forcepoint. All rights reserved. | 14
È UN PROBLEMA DI GESTIONE Area lavorativa Area sociologica IT Copyright © 2017 Forcepoint. All rights reserved. | 15
“When dealing with people, let us remember that we are not dealing with creatures of logic. We are dealing with creatures of emotion.” – Dale Carnegie Copyright © 2017 Forcepoint. All rights reserved. | 16
COSTRUIRE UN PROGRAMMA Monioraggio Forensiche di comportamentale Indicatori di rischio Risk Scoring contesto Remediation Analizzare le Comportamenti Indice di rischio Visibilità Abilità di gestire i attività degli ritenuti basato sulle sull’evento ma comportamenti e utenti e le indicatori di attività anche ridurre i rischi relazioni rischio sull’intorno Raccolta e Behavioural Raccolta Allarme ed Analisi correlazione di Analytics contestuale di aggregazione e integrazione metadati forensiche ‘Chi fa cosae quanto ‘E’ stato identificato un ‘Ho verificato che un spesso?’ ‘Cosa possono dirci I ‘Quali utenti hanno utente potenzialmente a utente ha fatto delle ‘Qual’è il comportamento Sistemi IT rispetto al effettuato le attività rischio, e adesso?’ attività che hanno messo normale?’ profile potenziale di potenzialmente più a ‘qual’è il contest? Come a rischio l’azienda, come ‘quali sono le attività rischio dell’utente?’ rischio?’ possiamo rispondere?’ posso gestire questo normali?’ tipo di rischio?’ Copyright © 2016 Forcepoint. All rights reserved. | 17
ARCHITETTURA INSIDER THREAT – COME FUNZIONA.. Core Software Command Center e Enterprise Application Suite AgentI Collector Application Application Clipboard Email File Keyboard Logon Printer Process System Info Video Web Web URL Webmail General (AIM, ICQ, Yahoo, (Gmail, Yahoo, Sametime) Outlook) Copyright © 2016 Forcepoint. All rights reserved. | 18
USER RISK SCORING: COMPOSITE SCORE Person Composite Entity Score Organization Individual Policy Violations Volume Volume Anomaly Anomaly 3rd Party Policies Policies Scoring Engines
SUREVIEW INSIDER THREAT MONITORING ABILITIES Mature Endpoint Agent RICH META DATA File Logon Web Email Keyboard Printer COPIES OF WEBSITES BROWSED Web URLs Full copies of HTML rendered Clipboard Application Webmail (Gmail, Yahoo, General Outlook) System Info COPIES OF EMAILS Process Both sent and received Video Robust APIs COPIES OF FILES for External Data Uploads, downloads, email attachments, copied to clipboard, or files created/copied/moved/deleted • Triton AP-DATA + DLP events • Network data* • SIEM logs* • HR data* • Badge records* Copyright © 2016 Forcepoint. All rights reserved. | 20 * Requires a custom integration with professional services
SureView® Insider Threat COMMAND CENTER Organization 30 Day Risks Top Daily Risks Top Riskiest People Copyright © 2016 Forcepoint. All rights reserved. | 21
COMMAND CENTER 30 Day History Activities Filters Risk Score Activities Copyright © 2016 Forcepoint. All rights reserved. | 22
Copyright © 2017 Forcepoint. All rights reserved. | 23
Copyright © 2017 Forcepoint. All rights reserved. | 24
Grazie Luca Mairani Copyright © 2017 Forcepoint. All rights reserved. | 25
Puoi anche leggere