Publicité

Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e soluzioni ( Ettore Galluccio, EY)

Data Driven Innovation
16 May 2019
Publicité

Contenu connexe

Présentations pour vous(20)

Similaire à Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e soluzioni ( Ettore Galluccio, EY)(20)

Publicité

Plus de Data Driven Innovation(20)

Dernier(20)

Publicité

Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e soluzioni ( Ettore Galluccio, EY)

  1. 1 Page 1 DATA DRIVEN INNOVATION Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e soluzioni
  2. EY – WorldWide Cybersecurity Company Cybersecurity Consulting is part of Enterprise strategy consulting forms parts of the management consulting services directed at clients’ corporate office activities. Its objective is to help companies set the policy guardrails that direct the investments and activities of their organizations. EY is acknowledged as an industry contributor and has an association with: ► EY has a vast global network of over 14.000 cyber security professionals - in EMEIA more than 4.000 professionals ► EMEIA advisory center supports with special talent and skills e.g. Manage Security Operation Centre, and OT/IT specialist with focus on industrial controls systems and IoT devices ► Global delivery services offer a large, diverse, skilled talent pool with extended time zone coverage providing client service 24/7 ► 12 Advanced Security Centers provide a range of technical security services from state-of-the-art facilities
  3. Evoluzione tecnologica 1/2 1974 Beginnings of TCP/IP Assistiamo ad una profonda accelerazione dell’economia globale abilitata da maggiore connettività, collaborazione e condivisione. 10 000 500 million 2.5 billion 10 billion 30 billion > 100 billion 1975 2003 2009 2014 20502020 1999 IoT coined by Kevin Ashton 2011 IPV6 public launch 2016 IoT exanasion 2004 Cooltown, Internet and Disappearing computing projects Una significativa e rapida diminuzione dei costi di trasferimento e di archiviazione insieme ad una organizzazione IT/OT bimodale sono alla base della crescita esponenziale degli ambienti smart connected home, business ed industriali
  4. Evoluzione tecnologica 2/2 Cloud computing sta diventando sempre più prevalente in quanto i sistemi legacy vengono sostituiti per merito dei significativi vantaggi in termini di scalabilità e aggiornamento, nonché di business continuity e disaster recovery. Con questo cambiamento, è necessario attuare le giuste misure di governance, rischio e conformità per garantire la sicurezza del cloud. Quasi tre quarti (73%) degli intervistati si aspettano di spendere di più per la cybersicurezza nel cloud nel prossimo anno Data Analytics e processi sempre più automatizzati consentiranno alle utility di rilevare comportamenti insoliti e rispondere agli allarmi in modo più efficace, contribuendo a ridurre i rischi e migliorare la sicurezza. Più della metà (56%) degli intervistati prevede di spendere di più per l'analisi della sicurezza informatica nel prossimo anno RPA combinato con l'orchestrazione e l'automazione della sicurezza può migliorare l'efficienza e la sostenibilità delle segnalazioni di rischio e conformità, migliorando i processi dispendiosi in termini di tempo nella raccolta, compilazione, pulizia e riepilogo di grandi quantità di dati. Quasi la metà (45%) degli intervistati (P&U) prevede di spendere di più per la sicurezza RPA nel prossimo anno
  5. Accelleratori trasformazione digitale L'aumento di macchine artificialmente intelligenti sta guidando rapidi progressi nel calcolo cognitivo dai chatbot che semplificano le esperienze dei clienti, fino all'analisi avanzata, al riconoscimento delle immagini e all'apprendimento automatico o della macchina per la personalizzazione di massa e l'ottimizzazione della catena del valore La fusione di dati, piattaforme tecnologiche e dispositivi fisici sta sbloccando approcci completamente nuovi ai modelli di business. L'Internet of Things sta consentendo l'uso senza precedenti di dati per rimuovere i costi mentre si creano nuovi modelli di revenue. I nuovi modelli di business creano sia rischi dirompenti che grandi opportunità. L'automazione delle operazioni front e back-end, insieme agli sviluppi nell'interfaccia uomo-macchina, stanno trasformando i clienti e i processi aziendali e incidendo in modo radicale sul modo in cui i servizi vengono erogati e sui costi sostenuti Cognitive Automation Business model transformation Connectivity Customer Experience Innovation Operating model transformation AGILITA’ EFFICIENZA’ RIDUZIONE COSTI CUSTOMER EXPERIENCE Le organizzazioni, in tutto il mondo, stanno radicalmente trasformando il loro business
  6. Digital Transformation La trasformazione digitale implica l'utilizzo di tecnologie digitali per ridisegnare i processi al fine di renderli più efficienti o efficaci. L'idea è quella di utilizzare la tecnologia non solo per replicare un servizio esistente in forma digitale ma per trasformare quel servizio in qualcosa di significativamente migliore. 1,3 trilli on ...... 2,2 trilli on201 7 202 0
  7. Rapida convergenza verso la «Platform Enterprise» PLATFORM ENTERPRISE 0-18 mesi 18 mesi – 3 anni + 3 anni
  8. INDUSTRIAL DMZ Supervisory Zone Enterprise network Software as a Service Unmanaged & Mobile Devices System Center Configuration Manager LDAP Service Advanced Threat Protection Information Protection Endpoint DLP Privileged Access Workstations Security Appliances IDS/IPS Edge DLP SSL ProxyManaged Clients ClassificationLabels Clients Hybrid Cloud Infrastructure 3rd party IaaS Cloud Service Provider Cloud App Security SQL Threat Detection SQL Encryption & Data Masking Identity & Access MDM Solution Cross Platform Visibility, Protection, and Threat Detection Privileged Identity Management Identity Protection Service Leaked cred protection Behavioral Analytics Data Protection Discover Classify Protect Monitor ATP Solution Secure Score Threat Analytics System Hardening Secure Private Connection Conditional Access – Identity Perimeter Management Shielded VMs On Premises Datacenter(s) G-Suite • Data Loss Protection • Data Governance • eDiscovery OT Zone Security Report Cloud Data Privacy G-Suite Enterprise DMZ VMs NGFW Field Networks (e.g. sensors, actuators, drives, pumps, robots, …) Control Networks (e.g. PLC, PAC, IED, SIS, RTU, …) Operational Networks (e.g. HMI, DCS, SCADA,… ) Privileged Engineering Workstations IoT Edge Plant Operation Networks (e.g. Historians, DNS, FTP,… ) Multi-Factor Authentication Ed un nuovo modello architetturale Office 365 Office 365
  9. Le metropoli dovranno diventare “smart” gestendo in modo innovativo le sue risorse economiche e ambientali, le politiche abitative e i trasporti, le relazioni tra le persone e i metodi di amministrazione. Segnali dal prossimo future - un esempio
  10. Sempre più avanti con Big Data & Artificial Intelligence Fornisce il ‘thinking’ ai dispositivi digitali e le attività automatizzate Genera un elevato numero di dati Prevede pattern cognitivi e valida i patter decisionali Artificial intelligence Internet of things Big data
  11. Codice Sviluppato Annualmente Erano 4B nel 2017 Password da proteggere al 2020 500M wearable 6B - 2022 7.5B - 20302B - 2015 5000x Darkweb 111B LoC Anno 1.2B websites 96B Zettabytes 2020 Nel 2020 I dati online saranno 50 volte superiori rispetto quelli attualmente presenti 300 B 30B IoT 2020 USERS 3.8B Crescita darkweb 2020 1.2B websites
  12. Uno sguardo all’ecosistema US vs CINA Brexit Influenza Big Tech Global Trade War Abuso Tecnologie per crescere Fallimento investimenti tecnologici Sfiducia mercati - Debito Influenza Big Tech Populismo – Nazionalismo Mercato Lavoro trasformazione Digital Centric Society Connessione 5G Artificial Intelligence Totale interconnessione Privacy Critical Infrastructure Regulation Big Tech Estrazione terre rare Dipendenza Supply chain Riduzione Oil e Plastica Eventi atmosferici La connettività digitale esposizione a nuovi rischi1 Guerra fredda digitale rallenta il business2 Competizione digitale rompe le regole3 ISF Threat Horizon 2021 Report
  13. Cambiate le priorità delle organizzazioni Valorizzazione Cyber e Data Security Implementazione di un Digital Transformation Program Recruiting, sviluppo e retaining di talenti chiave Aumento dell’efficienza mediante adozione di tecnologie Investimenti in tecnologie per raggiungere i clienti Gestione del rischio reputazionale, comportamentale e culturale Compliance alle normative dei clienti Gestione della minaccia del financial crime Raggiungimento standard di compliance e reporting Miglioramento gestione del rischio Priorità Strategiche 2018 1 2 3 4 5 6 7 8 9 10 2 1 3 4 5 6 7 8 9 10 2017 Nel 2018 le aziende si concentrano su programmi più integrati, nei quali è necessario gestire aspetti diversi, come la crescita, l’ottimizzazione e la ri-modellazione, senza tralasciare controllo e protezione.
  14. DESIGN ORGANIZZAZIONE 21 Quick Win ► Governance ► Risk Management Process ► Supply Chain Risk Management ► Staff Awareness & Training ► Asset Management ► Vulnerability Management ► Threat Detection ► Incident Response & Management ► Recovery TECNOLOGIE
  15. GRAZI E
Publicité