SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
IBM Italia S.p.A. - 20151
IBM Italia S.p.A. - 20152
Hartbleed – violazione crittografia OpenSSL
[...] A identificarlo per la prima volta nell’aprile del 2014
sono stati un ricercatore di Google e un team di esperti di
sicurezza finlandesi, Codenomicon, che hanno anche
creato un sito dedicato (www.heartbleed.com). Il bug
Heartbleed si appropria silenziosamente di password,
identità, codici fiscali, numeri di conto bancario e carte di
credito e permette a chiunque di leggere la memoria di
sistemi che usano la versione vulnerabile di OpenSSL e
svela le chiavi di sicurezza usate per identificare i fornitori
di servizi e crittografare le informazioni che si vuole
ottenere.
SITI VIOLATI
Due terzi dei siti mondiali usano o hanno usato la
tecnologia violata. Il software di sicurezza è usato da
milioni di server e si distingue dal lucchetto (riconoscibile
con la sigla “https” all’inizio della url) .... [...]
@testo fonte: techweekeurope
IBM Italia S.p.A. - 20153
CryptoLoker – distruzione dati per estorsione
[...]
CryptoLocker
CryptoLocker è un trojan comparso nel tardo 2013.
Questo virus è una forma di Ransomware infettante
sistemi Windows, consiste nel criptare i dati della vittima e
richiedere un pagamento per la decriptazione.
Symantec stima che circa il 3% di chi è colpito dal
malware decide di pagare. Alcune vittime dicono di aver
pagato l'attaccante ma di non aver visto i propri file
decifrati.
[...]
@testo fonte: Wikipedia
IBM Italia S.p.A. - 20154
Bitcoin – pagamenti web anonimi
[...]
Bitcoinè una moneta elettronica creata nel 2009
da un anonimo conosciuto con lo pseudonimo di Satoshi
Nakamoto, implementando un'idea dello stesso autore
presentata su Internet a fine 2008.
[...] La rete Bitcoin consente il possesso ed il trasferimento
anonimo delle monete; i dati necessari ad utilizzare i
propri bitcoin possono essere salvati su uno o più
personal computer sotto forma di "portafoglio" digitale, o
mantenuti presso terze parti che svolgono funzioni simili
ad una banca. In ogni caso, i bitcoin possono essere
trasferiti attraverso Internet verso chiunque disponga di un
"indirizzo bitcoin".
[...]
@testo fonte: Wikipedia
@immagine fonte: en.bitcoin.it
IBM Italia S.p.A. - 20155
Come avvengono le frodi – chi paga e chi incassa
CryptoLoker
IBM Italia S.p.A. - 20156
Sicurezza IT – quale è la casistica delle esposizioni
6%
Altro
Fonte: Government Accountability Office, Department of Homeland Security's
Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434;
IBM CyberSecurity Intelligence & Response Team, September 2012
IBM Italia S.p.A. - 20157
SICUREZZA IT - Quali sono le soluzioni “di minima” e quelle
“evolute”?
IBM Italia S.p.A. - 20158
IBM per la Sicurezza ha effettuato investimenti molto importanti
in laboratori di ricerca dedicati distribuiti nel modo
IBM Italia S.p.A. - 20151
Panoramica sulle Soluzioni e sui Servizi Cloud per
Problematiche di Sicurezza IT
PARTE SECONDA – LE 5 MIGLIORI SOLUZIONI
IBM Italia S.p.A. - 20152
1) CVSR (Virtualized Server
Recovery)
2) DISASTER RECOVERY
EXPRESS
3) CLOUD MANAGED BACKUP
4) PEN TEST (Penetration
Testing – Hosted Vulnerability
Management)
5) IBM X-FORCE Threat
Analysis
.....
Resiliency Security
Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a
seguito di richieste specifiche verranno fornite schede con dettagli disponibili
anche via web
IBM Italia S.p.A. - 20153
1) Cloud Virtualized Server
Recovery
IBM Italia S.p.A. - 20154
Client
IBM SmartCloud VSR Portal
BCRS VSR Storage
IBM Site
BCRS VSR Servers
Login to IBM SmartCloud VSR
Portal
Client Servers
CVSR: DR + semplificazione ed automazioneCVSR: DR + semplificazione ed automazione
Semplifica e accelera i processi di ripristino utilizzando tecniche di automazione di replica e
riattivazione daq utilizzare in caso di disastro e durante I test di simulazione
IBM Italia S.p.A. - 20155
IBM Cloud VSR – Portal Access
5
IBM Italia S.p.A. - 20156
IBM Italia S.p.A. - 20157
IBM Italia S.p.A. - 20158
IBM Italia S.p.A. - 20159
IBM Italia S.p.A. - 201510
IBM Italia S.p.A. - 201511
IBM Italia S.p.A. - 201512
2) DISASTER RECOVERY
IBM Italia S.p.A. - 201513
IT RESOURCES
IT SERVICES
BUSINESS PROCESSES
Business Continuity
Disaster Recovery
Business Continuity Plan
Disaster Recovery Plan
Business Continuity Plan
• è il documento che definisce le regole per la gestione
dell’azienda in situazioni di emergenza
• caratteristiche: documento organico, approvato dal CdA,
focalizzato sul “dopo” evento, tratta dei processi/sistemi critici
Disaster Recovery Plan
• piano finalizzato ad assicurare il funzionamento del sistema
informativo in un CED alternativo a quello di produzione
• costituisce parte integrante del Piano di continuità operativa
• si concentra sul problema della indisponibilità (distruzione,
inaccessibilità) del centro di elaborazione dati e sul
funzionamento delle procedure ICT critiche
Definizioni di Banca d’Italia
Business Continuity / Disaster Recovery
IBM Italia S.p.A. - 201514
3) CLOUD MANAGED BACKUP
IBM Italia S.p.A. - 201515
E’ un servizio gestito di salvataggio e ripristino dei dati orientato a volumi di grandi dimensioni per gli ambienti Open effettuato presso le sedi
del cliente
La soluzione include hardware, software, installazione e supporto direttamente presso il Datacenter del cliente che viene poi gestita e
controllata remotamente da una centrale operativa IBM.
Personalizzabile sulle specifiche esigenze operative (ambienti eterogenei, Database, schedulazioni, etc)
Potenzia la sicurezza dei dati con varie opzioni di crittografia e tape library dedicate
Permette di avere dei punti e tempi di recovery flessibili e personalizzabili
Gestione facilitata delle attività di “offsite” della copia dei dati, sia manuale che elettronica, per archiviazione a lungo termine
CLOUD MANAGED BACKUP :CLOUD MANAGED BACKUP :
IBM Italia S.p.A. - 201516
Client Data Center
Client Branch Offices
IBM Data Center
CLOUD MANAGED BACKUP : Private, Public, HybridCLOUD MANAGED BACKUP : Private, Public, Hybrid
IBM Italia S.p.A. - 201517
DISK 2 DISK 2 TAPE
Modalità operative previste
Soluzione avanzata di salvataggio che permette il mantenimento di una copia
locale per il ripristino immediato e l’esternalizzazione di alcuni o tutti i backup su
nastro fuori sede a scopo Disaster Recovery.
DISK 2 TAPE
Soluzione di base per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione. A discrezione e con frequenza prestabilita i nastri possono essere
esternalizzati a scopo Disaster Recovery
DISK 2 DISK
Soluzione di base per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione. Non permette esternalizzazione dei salvataggi a scopo Disaster
Recovery
IBM Italia S.p.A. - 201518
RECOVERY SITE
DISK 2 DISK + REPLICATION
DISK 2 DISK 2 TAPE + REPLICATION
Modalità operative previste
Soluzione evolutiva per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione, la flessibilità di una copia locale dei dati di backup per il ripristino
immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery
senza movimentazione fisica dei nastri.
RECOVERY SITE
Soluzione evolutiva per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione, la flessibilità di una copia locale dei dati di backup per il ripristino
immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery
e la disponibilità di unità nastro per archiviazione dei dati e/o necessità di
salvataggio con periodi di ritenzione prolungata.
IBM Italia S.p.A. - 201519
Accesso via Portale Web
Statistiche aggregate mensili e giornaliere
Ricerca per periodi di date
Visualizza informazioni relative ai Volumi dati ed
Eventi
Visualizza informazioni sui Backup o Restore
eseguiti
Visualizza infomazioni specifiche come: computer
name, IP address, numero di GB transferiti, tempo
di trasferimento, e lo stato.
Visualizza lo stato dei sistemi tra attivi, sospesi e
fermati.
Provisioning e Support
Report grafici o tabellari
Richieste di informazioni
Report mensile dei dati salvati
CLOUD BACKUP : Accesso via portaleCLOUD BACKUP : Accesso via portale
IBM Italia S.p.A. - 201520
BACKUP CLOUD
attenzione al:
TRANSFER RATE !
IBM Italia S.p.A. - 201521
Tool di dimensionamento della connessione per la replica dei dati
21
2.000GB500GB
IBM Italia S.p.A. - 201522
Tool di dimensionamento della connessione per la replica dei dati
22
IBM Italia S.p.A. - 201523
1) CVSR (Virtualized Server
Recovery)
2) DISASTER RECOVERY
EXPRESS
3) CLOUD MANAGED BACKUP
4) PEN TEST (Penetration
Testing – Hosted Vulnerability
Management)
5) IBM X-FORCE Threat
Analysis
.....
Resiliency Security
Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a
seguito di richieste specifiche verranno fornite schede con dettagli disponibili
anche via web
IBM Italia S.p.A. - 201524
4) IBM PEN – TEN
IBM Italia S.p.A. - 201525
Penetration Testing
E’ un servizio che valuta se gli apparati di rete sono esposti agli attacchi
informatici. Questo avviene tramite simulazioni controllate, con tecniche di
attacco «reali» che permettono di identificare i sistemi vulnerabili testando e
validando i controlli di sicurezza esistenti nella’infrastruttura. Ciò permette di
quantificare i rischi reali sulle vulnerabilità identificate e di fornire report e
roadmap, dettagliato per priorità, per gli interventi necessari a sanare le
debolezze identificate. Principali funzionalità
Il servizio dimostra, attraverso scenari di attacco reali,
come gli hackers tentano di compromettere i
dispositivi sul perimetro ed i controlli di sicurezza e
come questi possano influire in modo significativo
sulle operazioni di business del Cliente
Consulenti IBM tentano di penetrare da remoto le
difese della rete del Cliente per ottenere l'accesso a
sistemi/risorse interne e per verificare se i sistemi e
dati critici possano essere compromessi
I report e la relazione finale evidenzia, per priorità, i
rischi rilevati e definisce gli elementi di azione
immediata per la risoluzione delle vulnerabilità
individuate
IBM Italia S.p.A. - 201526
5) IBM X-FORCE
IBM Italia S.p.A. - 201527
E’ un servizio di informazioni per la sicurezza progettato per distribuire
informazioni personalizzate su varie minacce che potrebbero influire sulla
sicurezza della rete.
Fornisce infatti informazioni di "Security Intelligence" sempre aggiornate sulle
minacce di sicurezza nel mondo correlando i dati raccolti dai Security
Operation Center di IBM, connessi in rete a livello globale, con i dati
collezionati dai team di ricerca e sviluppo di IBM X-Force.
IBM X-Force Threat Analysis Service
Principali funzionalità
Valutazioni giornaliere delle minacce, «security
intelligence», report personalizzabili e strumenti per
migliorare l'identificazione di una minaccia di sicurezza
Allarmi per minacce critiche tra cui le nuove
vulnerabilità («zero-day»), worm, spyware,…..
Accesso immediato alle contromisure, le patch e le
azioni consigliate per affrontare le minacce in modo
proattivo
Informazioni sulle minacce sono disponibili via web o
distribuite via e-mail
Correlazione di informazioni sulle minacce in tempo
reale utilizzando una rete internazionale di Security
Operations Center di IBM con la «Security
Intelligence» dei team di ricerca e sviluppo di IBM X-
Force per fornire informazioni di sicurezza
personalizzate
IBM Italia S.p.A. - 201528
SICUREZZA IBM Un Porfolio Servizi Completo

Más contenido relacionado

Similar a Ibm sicurezza: problematiche e soluzioni

webinar ppt master v4
webinar ppt master v4webinar ppt master v4
webinar ppt master v4
Marco Moretti
 
Modernize Legacy Systems with Kubernetes
Modernize Legacy Systems with KubernetesModernize Legacy Systems with Kubernetes
Modernize Legacy Systems with Kubernetes
Giulio Roggero
 
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
AFB Net
 

Similar a Ibm sicurezza: problematiche e soluzioni (20)

Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni Evento 18 giugno - ibm sicurezza - parte b - soluzioni
Evento 18 giugno - ibm sicurezza - parte b - soluzioni
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
Middleware Modernization: La trasformazione IT in TIM
Middleware Modernization: La trasformazione IT in TIMMiddleware Modernization: La trasformazione IT in TIM
Middleware Modernization: La trasformazione IT in TIM
 
webinar ppt master v4
webinar ppt master v4webinar ppt master v4
webinar ppt master v4
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Disaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta AffidabilitàDisaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta Affidabilità
 
Catalogo formativo -V200925
Catalogo formativo -V200925Catalogo formativo -V200925
Catalogo formativo -V200925
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Fare sicurezza con zSecure
Fare sicurezza con zSecureFare sicurezza con zSecure
Fare sicurezza con zSecure
 
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
 
Key management
Key managementKey management
Key management
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.
 
Webinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
Webinar: "Conosci la Performance Intelligence?" a cura d A. SzambelanWebinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
Webinar: "Conosci la Performance Intelligence?" a cura d A. Szambelan
 
Il percorso verso un real-time business
Il percorso verso un real-time businessIl percorso verso un real-time business
Il percorso verso un real-time business
 
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo BarbieriI punti deboli del sistema ICT dello Studio - Giacomo Barbieri
I punti deboli del sistema ICT dello Studio - Giacomo Barbieri
 
Modernize Legacy Systems with Kubernetes
Modernize Legacy Systems with KubernetesModernize Legacy Systems with Kubernetes
Modernize Legacy Systems with Kubernetes
 
On demand Webinars
On demand WebinarsOn demand Webinars
On demand Webinars
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
Data Core e Virtualizzazione dello Storage - Evento Firenze 17 giugno 2014
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 

Más de S.info Srl

IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
S.info Srl
 
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...
Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...
S.info Srl
 
IBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunciIBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunci
S.info Srl
 
I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...
I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...
I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...
S.info Srl
 
Virtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiVirtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide reali
S.info Srl
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
S.info Srl
 
IBM - Il Cloud Computing
IBM - Il Cloud ComputingIBM - Il Cloud Computing
IBM - Il Cloud Computing
S.info Srl
 
Smart cloud & Social Business
Smart cloud & Social BusinessSmart cloud & Social Business
Smart cloud & Social Business
S.info Srl
 

Más de S.info Srl (20)

La strategia IBM Power Systems
La strategia IBM Power SystemsLa strategia IBM Power Systems
La strategia IBM Power Systems
 
IBM Power VC
IBM Power VCIBM Power VC
IBM Power VC
 
Le Novita’ dello sviluppo applicazioni per IBM i
Le Novita’ dello sviluppo applicazioni per IBM iLe Novita’ dello sviluppo applicazioni per IBM i
Le Novita’ dello sviluppo applicazioni per IBM i
 
IBM DB2 for i 7.2 Overview
IBM DB2 for i 7.2 OverviewIBM DB2 for i 7.2 Overview
IBM DB2 for i 7.2 Overview
 
DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0
 
Tutte le novità di IBM i V7R2
Tutte le novità di IBM i V7R2Tutte le novità di IBM i V7R2
Tutte le novità di IBM i V7R2
 
Virtualizzazione Power IBM
Virtualizzazione Power IBMVirtualizzazione Power IBM
Virtualizzazione Power IBM
 
Creazione di una partizione Linux ospitata da IBM i tramite VPM
Creazione di una partizione Linux ospitata da IBM i tramite VPMCreazione di una partizione Linux ospitata da IBM i tramite VPM
Creazione di una partizione Linux ospitata da IBM i tramite VPM
 
Vmware Innovazione e crescita nella Mobile-Cloud Era
Vmware Innovazione e crescita nella Mobile-Cloud EraVmware Innovazione e crescita nella Mobile-Cloud Era
Vmware Innovazione e crescita nella Mobile-Cloud Era
 
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
Innovazione a portata di mano…ecco le strade da seguire (Finanziamenti e ince...
 
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
IBM Flex System™ : ultimi annunci – Risultati migliori, costi inferiori, per ...
 
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...
Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...Virtualizzazione del desktop:  diminuzione dei costi di amministrazione,  più...
Virtualizzazione del desktop: diminuzione dei costi di amministrazione, più...
 
IBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunciIBM System Storage® : la famiglia si allarga…ultimi annunci
IBM System Storage® : la famiglia si allarga…ultimi annunci
 
I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...
I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...
I Servizi IBM : Servizi professionali  per garantire sicurezza e disponibilit...
 
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
Manutenzione hw e sw dei sistemi: per aumentare l’affidabilità dell’infrastru...
 
Virtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide realiVirtualizzazione: una risposta concreta a sfide reali
Virtualizzazione: una risposta concreta a sfide reali
 
Novità di vSphere 5.1
Novità di vSphere 5.1Novità di vSphere 5.1
Novità di vSphere 5.1
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
IBM - Il Cloud Computing
IBM - Il Cloud ComputingIBM - Il Cloud Computing
IBM - Il Cloud Computing
 
Smart cloud & Social Business
Smart cloud & Social BusinessSmart cloud & Social Business
Smart cloud & Social Business
 

Ibm sicurezza: problematiche e soluzioni

  • 2. IBM Italia S.p.A. - 20152 Hartbleed – violazione crittografia OpenSSL [...] A identificarlo per la prima volta nell’aprile del 2014 sono stati un ricercatore di Google e un team di esperti di sicurezza finlandesi, Codenomicon, che hanno anche creato un sito dedicato (www.heartbleed.com). Il bug Heartbleed si appropria silenziosamente di password, identità, codici fiscali, numeri di conto bancario e carte di credito e permette a chiunque di leggere la memoria di sistemi che usano la versione vulnerabile di OpenSSL e svela le chiavi di sicurezza usate per identificare i fornitori di servizi e crittografare le informazioni che si vuole ottenere. SITI VIOLATI Due terzi dei siti mondiali usano o hanno usato la tecnologia violata. Il software di sicurezza è usato da milioni di server e si distingue dal lucchetto (riconoscibile con la sigla “https” all’inizio della url) .... [...] @testo fonte: techweekeurope
  • 3. IBM Italia S.p.A. - 20153 CryptoLoker – distruzione dati per estorsione [...] CryptoLocker CryptoLocker è un trojan comparso nel tardo 2013. Questo virus è una forma di Ransomware infettante sistemi Windows, consiste nel criptare i dati della vittima e richiedere un pagamento per la decriptazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati. [...] @testo fonte: Wikipedia
  • 4. IBM Italia S.p.A. - 20154 Bitcoin – pagamenti web anonimi [...] Bitcoinè una moneta elettronica creata nel 2009 da un anonimo conosciuto con lo pseudonimo di Satoshi Nakamoto, implementando un'idea dello stesso autore presentata su Internet a fine 2008. [...] La rete Bitcoin consente il possesso ed il trasferimento anonimo delle monete; i dati necessari ad utilizzare i propri bitcoin possono essere salvati su uno o più personal computer sotto forma di "portafoglio" digitale, o mantenuti presso terze parti che svolgono funzioni simili ad una banca. In ogni caso, i bitcoin possono essere trasferiti attraverso Internet verso chiunque disponga di un "indirizzo bitcoin". [...] @testo fonte: Wikipedia @immagine fonte: en.bitcoin.it
  • 5. IBM Italia S.p.A. - 20155 Come avvengono le frodi – chi paga e chi incassa CryptoLoker
  • 6. IBM Italia S.p.A. - 20156 Sicurezza IT – quale è la casistica delle esposizioni 6% Altro Fonte: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012
  • 7. IBM Italia S.p.A. - 20157 SICUREZZA IT - Quali sono le soluzioni “di minima” e quelle “evolute”?
  • 8. IBM Italia S.p.A. - 20158 IBM per la Sicurezza ha effettuato investimenti molto importanti in laboratori di ricerca dedicati distribuiti nel modo
  • 9. IBM Italia S.p.A. - 20151 Panoramica sulle Soluzioni e sui Servizi Cloud per Problematiche di Sicurezza IT PARTE SECONDA – LE 5 MIGLIORI SOLUZIONI
  • 10. IBM Italia S.p.A. - 20152 1) CVSR (Virtualized Server Recovery) 2) DISASTER RECOVERY EXPRESS 3) CLOUD MANAGED BACKUP 4) PEN TEST (Penetration Testing – Hosted Vulnerability Management) 5) IBM X-FORCE Threat Analysis ..... Resiliency Security Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a seguito di richieste specifiche verranno fornite schede con dettagli disponibili anche via web
  • 11. IBM Italia S.p.A. - 20153 1) Cloud Virtualized Server Recovery
  • 12. IBM Italia S.p.A. - 20154 Client IBM SmartCloud VSR Portal BCRS VSR Storage IBM Site BCRS VSR Servers Login to IBM SmartCloud VSR Portal Client Servers CVSR: DR + semplificazione ed automazioneCVSR: DR + semplificazione ed automazione Semplifica e accelera i processi di ripristino utilizzando tecniche di automazione di replica e riattivazione daq utilizzare in caso di disastro e durante I test di simulazione
  • 13. IBM Italia S.p.A. - 20155 IBM Cloud VSR – Portal Access 5
  • 14. IBM Italia S.p.A. - 20156
  • 15. IBM Italia S.p.A. - 20157
  • 16. IBM Italia S.p.A. - 20158
  • 17. IBM Italia S.p.A. - 20159
  • 18. IBM Italia S.p.A. - 201510
  • 19. IBM Italia S.p.A. - 201511
  • 20. IBM Italia S.p.A. - 201512 2) DISASTER RECOVERY
  • 21. IBM Italia S.p.A. - 201513 IT RESOURCES IT SERVICES BUSINESS PROCESSES Business Continuity Disaster Recovery Business Continuity Plan Disaster Recovery Plan Business Continuity Plan • è il documento che definisce le regole per la gestione dell’azienda in situazioni di emergenza • caratteristiche: documento organico, approvato dal CdA, focalizzato sul “dopo” evento, tratta dei processi/sistemi critici Disaster Recovery Plan • piano finalizzato ad assicurare il funzionamento del sistema informativo in un CED alternativo a quello di produzione • costituisce parte integrante del Piano di continuità operativa • si concentra sul problema della indisponibilità (distruzione, inaccessibilità) del centro di elaborazione dati e sul funzionamento delle procedure ICT critiche Definizioni di Banca d’Italia Business Continuity / Disaster Recovery
  • 22. IBM Italia S.p.A. - 201514 3) CLOUD MANAGED BACKUP
  • 23. IBM Italia S.p.A. - 201515 E’ un servizio gestito di salvataggio e ripristino dei dati orientato a volumi di grandi dimensioni per gli ambienti Open effettuato presso le sedi del cliente La soluzione include hardware, software, installazione e supporto direttamente presso il Datacenter del cliente che viene poi gestita e controllata remotamente da una centrale operativa IBM. Personalizzabile sulle specifiche esigenze operative (ambienti eterogenei, Database, schedulazioni, etc) Potenzia la sicurezza dei dati con varie opzioni di crittografia e tape library dedicate Permette di avere dei punti e tempi di recovery flessibili e personalizzabili Gestione facilitata delle attività di “offsite” della copia dei dati, sia manuale che elettronica, per archiviazione a lungo termine CLOUD MANAGED BACKUP :CLOUD MANAGED BACKUP :
  • 24. IBM Italia S.p.A. - 201516 Client Data Center Client Branch Offices IBM Data Center CLOUD MANAGED BACKUP : Private, Public, HybridCLOUD MANAGED BACKUP : Private, Public, Hybrid
  • 25. IBM Italia S.p.A. - 201517 DISK 2 DISK 2 TAPE Modalità operative previste Soluzione avanzata di salvataggio che permette il mantenimento di una copia locale per il ripristino immediato e l’esternalizzazione di alcuni o tutti i backup su nastro fuori sede a scopo Disaster Recovery. DISK 2 TAPE Soluzione di base per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione. A discrezione e con frequenza prestabilita i nastri possono essere esternalizzati a scopo Disaster Recovery DISK 2 DISK Soluzione di base per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione. Non permette esternalizzazione dei salvataggi a scopo Disaster Recovery
  • 26. IBM Italia S.p.A. - 201518 RECOVERY SITE DISK 2 DISK + REPLICATION DISK 2 DISK 2 TAPE + REPLICATION Modalità operative previste Soluzione evolutiva per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione, la flessibilità di una copia locale dei dati di backup per il ripristino immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery senza movimentazione fisica dei nastri. RECOVERY SITE Soluzione evolutiva per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione, la flessibilità di una copia locale dei dati di backup per il ripristino immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery e la disponibilità di unità nastro per archiviazione dei dati e/o necessità di salvataggio con periodi di ritenzione prolungata.
  • 27. IBM Italia S.p.A. - 201519 Accesso via Portale Web Statistiche aggregate mensili e giornaliere Ricerca per periodi di date Visualizza informazioni relative ai Volumi dati ed Eventi Visualizza informazioni sui Backup o Restore eseguiti Visualizza infomazioni specifiche come: computer name, IP address, numero di GB transferiti, tempo di trasferimento, e lo stato. Visualizza lo stato dei sistemi tra attivi, sospesi e fermati. Provisioning e Support Report grafici o tabellari Richieste di informazioni Report mensile dei dati salvati CLOUD BACKUP : Accesso via portaleCLOUD BACKUP : Accesso via portale
  • 28. IBM Italia S.p.A. - 201520 BACKUP CLOUD attenzione al: TRANSFER RATE !
  • 29. IBM Italia S.p.A. - 201521 Tool di dimensionamento della connessione per la replica dei dati 21 2.000GB500GB
  • 30. IBM Italia S.p.A. - 201522 Tool di dimensionamento della connessione per la replica dei dati 22
  • 31. IBM Italia S.p.A. - 201523 1) CVSR (Virtualized Server Recovery) 2) DISASTER RECOVERY EXPRESS 3) CLOUD MANAGED BACKUP 4) PEN TEST (Penetration Testing – Hosted Vulnerability Management) 5) IBM X-FORCE Threat Analysis ..... Resiliency Security Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a seguito di richieste specifiche verranno fornite schede con dettagli disponibili anche via web
  • 32. IBM Italia S.p.A. - 201524 4) IBM PEN – TEN
  • 33. IBM Italia S.p.A. - 201525 Penetration Testing E’ un servizio che valuta se gli apparati di rete sono esposti agli attacchi informatici. Questo avviene tramite simulazioni controllate, con tecniche di attacco «reali» che permettono di identificare i sistemi vulnerabili testando e validando i controlli di sicurezza esistenti nella’infrastruttura. Ciò permette di quantificare i rischi reali sulle vulnerabilità identificate e di fornire report e roadmap, dettagliato per priorità, per gli interventi necessari a sanare le debolezze identificate. Principali funzionalità Il servizio dimostra, attraverso scenari di attacco reali, come gli hackers tentano di compromettere i dispositivi sul perimetro ed i controlli di sicurezza e come questi possano influire in modo significativo sulle operazioni di business del Cliente Consulenti IBM tentano di penetrare da remoto le difese della rete del Cliente per ottenere l'accesso a sistemi/risorse interne e per verificare se i sistemi e dati critici possano essere compromessi I report e la relazione finale evidenzia, per priorità, i rischi rilevati e definisce gli elementi di azione immediata per la risoluzione delle vulnerabilità individuate
  • 34. IBM Italia S.p.A. - 201526 5) IBM X-FORCE
  • 35. IBM Italia S.p.A. - 201527 E’ un servizio di informazioni per la sicurezza progettato per distribuire informazioni personalizzate su varie minacce che potrebbero influire sulla sicurezza della rete. Fornisce infatti informazioni di "Security Intelligence" sempre aggiornate sulle minacce di sicurezza nel mondo correlando i dati raccolti dai Security Operation Center di IBM, connessi in rete a livello globale, con i dati collezionati dai team di ricerca e sviluppo di IBM X-Force. IBM X-Force Threat Analysis Service Principali funzionalità Valutazioni giornaliere delle minacce, «security intelligence», report personalizzabili e strumenti per migliorare l'identificazione di una minaccia di sicurezza Allarmi per minacce critiche tra cui le nuove vulnerabilità («zero-day»), worm, spyware,….. Accesso immediato alle contromisure, le patch e le azioni consigliate per affrontare le minacce in modo proattivo Informazioni sulle minacce sono disponibili via web o distribuite via e-mail Correlazione di informazioni sulle minacce in tempo reale utilizzando una rete internazionale di Security Operations Center di IBM con la «Security Intelligence» dei team di ricerca e sviluppo di IBM X- Force per fornire informazioni di sicurezza personalizzate
  • 36. IBM Italia S.p.A. - 201528 SICUREZZA IBM Un Porfolio Servizi Completo