CISO cambio di prospettiva : le nuove dimensioni della cyber security ed i ruoli sinergici nella gestione del Rischio Cyber

11:30 - 13:00

Location : SALA AURELIA

Login

7 Giugno

11:30-13:00 – Percorso Professionale Tecnico

"CISO cambio di prospettiva : le nuove dimensioni della cyber security ed i ruoli sinergici nella gestione del Rischio Cyber"

(l’Intelligenza artificiale e la difesa multi livello al servizio delle operazioni di difesa nel nuovo panorama delle minacce)

il CISO e le nuove figure all’interno dei cambiamenti normativi, come quella del DPO, giocano un ruolo sinergico sebbene contrapposto nella corretta gestione della sicurezza informatica.

Ad esempio: da un lato, quello del CISO (Chief Information Security Officer) è necessario e sviluppare l’adozione delle corrette pratiche ed adottare le giuste tecnologie; le operations devono maturare le   conoscenze di gestione degli eventi ed avere a disposizione strumenti adeguati per formulare la risposta agli attacchi.

Dall’altro lato quello del DPO , si deve esprimere un ruolo che va al di là della compliance e che sviluppi una costante conoscenza delle operazioni in essere e delle tecnologie a disposizione, al fine di esprimere un’ azione efficace; la preparazione sui domini tecnici e di architettura della sicurezza non va sottovalutata.

Il nuovo panorama delle minacce li accumuna e policy, tecniche di difesa, tecnologie gestione degli eventi e azioni di rimedio devono essere costantemente riviste, su uno scenario drammaticamente diverso e mutevole, ad una velocità mai vista prima.

Gestire gli eventi e gli incidenti diventa quindi un percorso obbligatorio e non procrastinabile.

Proprio come un’indagine investigativa, le attività messe in atto per la gestione di un incidente informatico si basano sulla profilazione dei colpevoli e sugli indizi lasciati sulla scena del crimine. In ambito di sicurezza informatica questi elementi sono gli indicatori di attacco (IOA) e gli indicatori di compromissione (IOC). I primi descrivono il modus operandi adottato e le tecniche impiegate durante un determinato tipo di attacco mentre i secondi dettagliano le tracce lasciate nei sistemi informatici durante l’intrusione.

IOA e IOC rappresentano informazioni essenziali per le fasi di Incident Response perché rendono possibile l’identificazione di un attacco durante la fase di Detection.

Nel corso del Triage, essi sono utilizzati per capire la tipologia, l’entità, la diffusione e la pericolosità dell’intrusione. A profilazione conclusa è quindi possibile identificare i dispositivi interessati al fine di definire un ordine prioritario per le successive fasi di contenimento della minaccia (Containment) e applicazione delle azioni correttive (Remediation).

Ecco che in ottica di una gestione puntuale, precisa e dettagliata degli incidenti informatici è essenziale che la tecnologia possa dotare le figure aziendali, incaricate della protezione degli asset, di strumenti adeguati e intelligenti per la raccolta, gestione e analisi di questi indicatori.

Durante il seminario si avrà quindi l’opportunità di dare uno sguardo e correlare i seguenti temi:

Introduzione

  1. Il nuovo scenario delle minacce : comprenderle per reagire.
  2. GDPR-NIS Directive-Misure Minime di Sicurezza: cos’hanno in comune e come le nuove tecnologie possono aiutare.
  3. La centralità della protezione dei punti terminali negli ambienti fisici, Virtualizzati e nel Datacenter

Uno sguardo alle “operations”

4. Indicatori di compromissione (IOC) d indicatori di attacco (IOA) cosa sono e quale è il passo successivo.

  1. Detection-Triage- Containment- Remediation : impariamo a conoscere il processo.
  2. CISO e DPO : può la tecnologia essere un argomento in comune ? ripristinare lo stato di sicurezza e riportare gli incidentii.

l’aiuto dalla “dimensione tecnologica”

  1. Ma a cosa serve il Machine Learning ? il ruolo della intelligenza artificiale nel nuovo scenario di attacco.
  2. Ci sono tecnologie disponibili attualmente più efficaci ? L’introspezione di memoria.
  3. Secure Browser : Citrix e Bitdefender: ridurre la superficie di attacco e proteggere le applicazioni critiche.

Relatori: Andrea Zapparoli ManzoniDenis Valter CassinerioGianluca Gravino, Diego Marson.

Speakers