Sala Unica | 05 giugno 2019 | 12:00 - 13:30
BEST PRACTICES: STRUMENTI E SERVIZI PER IMPLEMENTARLE
"Migliorare il livello di gestione della sicurezza del sistema: il ruolo delle linee guida" a cura di Francesco Tortorelli, AgID Lo sviluppo di strumenti in grado di rilevare e comunicare malware e indici di compromissione alle PA (e alle imprese) sviluppati dal CERT-PA si è arricchito di funzionalità che consentono di trasmetterli automaticamente in maniera da poter implementare le politiche di difesa sulle infrastrutture di frontiera. Tuttavia a tali importanti progressi sul piano tecnico occorre far crescere il senso di necessità di condivisione delle informazioni, l'adozione delle buone pratiche, lo stimolo alla consapevolezza della minaccia cyber nell'ambito dei vertici delle PA (e delle imprese), tenendo anche conto delle differenze di dimensioni, cultura e mezzi delle amministrazioni (come peraltro avviene anche per le imprese). Le linee guida e puntuali programmi di awareness completano lo scenario come verrà illustrato nel corso dell'intervento.
"Il futuro sta cambiando, e con esso il futuro della Cybersecurity" a cura di Damiano Colla Abilitare le organizzazioni alla protezione di Utenti, Applicazioni e Infrastruttura è una sfida che possiamo vincere solo massimizzando il valore degli investimenti fatti finora nella Sicurezza Informatica. In questo intervento si parlerà di: Proteggere Utenti, Applicazioni e Infrastrutture dalle minacce avanzate; Automatizzare la Sicurezza dagli endpoint all’edge in qualsiasi ambiente; Pronti a passare al Multicloud! Un approccio elastico alla Sicurezza per non perdere la consistenza delle proprie policy; Chi e che cosa viaggia sulla rete? Individuare le Advanced Persistent Threat attraverso la correlazione e bloccarle al punto di accesso; Soluzioni OPEN: pronti a integrarle con tecnologie di terze parti per massimizzare il valore dell’investimento.
“Identity Governance nel nuovo perimetro digitale aziendale” a cura di Marco Carezzano Dal cambiamento del perimetro digitale aziendale, interpretato attraverso nuove tipologie di utenza dei dati e delle applicazioni, nuovi modelli di applicazioni distribuiti tra data center locali, cloud e applicazioni pubblicate su internet, si evince l’esigenza di un nuovo modello di security governance. Questo modello, articolato tra processo di prevenzione, gestione degli incidenti e gestione delle crisi si basa sulla rilevazione delle anomalie. Punti cardine di misurazione diventano il traffico di rete, il comportamento anomalo delle applicazioni e la gestione delle identità. Per implementare questo modello occorre dunque raccogliere dati di navigazione dell’utente, comportamento sui social network, geo localizzazione e comportamenti biometrici al fine di associare ad ogni utenza un risk score attraverso modelli matematici predittivi. Di fronte a questo scenario, i prodotti di IAM/IAG si stanno rapidamente evolvendo includendo la gestione del rischio, il controllo degli accessi comportamentale ed il risk based access control, le dashboard di monitoraggio e segnalazione degli eventi anomali ed una maggior copertura funzionale delle aree di governance rispetto alle funzionalità operative di profilazione degli account e di single sign on che fino ad oggi venivano gestite da piattaforme differenti con ingenti investimenti di integrazione.
"Advanced Security for your Cloud" a cura di Paolo Castelli Public, Private, Hybrid and Multi-cloud Security Solutions for your architectures