SlideShare une entreprise Scribd logo
1  sur  13
Télécharger pour lire hors ligne
WHITEPAPER:
L’AZIENDACYBERRESILIENT
L’Azienda Cyber Resilient: come sfruttare
i vantaggi della Security Intelligence
Chi dovrebbe leggere questo documento
Responsabili IT
Contenuto
Sommario.............................................................................................................................................................................................. 1
Introduzione: da un approccio reattivo a un approccio proattivo............................................................................................ 1
Una vera tempesta.............................................................................................................................................................................. 1
Gli attacchi di oggi: sfuggenti e imprevedibili.............................................................................................................................. 2
Le attuali strategie di sicurezza non funzionano......................................................................................................................... 3
La soluzione: la Cyber Resilience..................................................................................................................................................... 3
Security Intelligence: la chiave per la Cyber Resilience.............................................................................................................. 5
ll futuro della sicurezza..................................................................................................................................................................... 7
Conclusione: guardare avanti........................................................................................................................................................... 8
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Introduzione: da un approccio reattivo a un approccio proattivo
Il panorama della sicurezza è cambiato, e per tenere il passo in un mondo sempre più competitivo, le aziende adottano
approcci che le rendono dipendenti come mai prima dalla connettività. L’esplosione di dati espone le aziende a maggiori
rischi, mentre la mancanza di esperti aggiornati in tema di sicurezza le rende spesso vulnerabili. Infine, un’architettura
di sicurezza non integrata e una scarsa visibilità su strumenti e processi lasciano ampio spazio ai cyber criminali
per sfruttare le vulnerabilità e le falle di sicurezza. I criminali informatici traggono vantaggio dalla rapida digitalizzazione
del business per sfruttare i network online delle aziende. Ciò ha reso le minacce informatiche una delle massime priorità
di responsabili aziendali e governativi, facendole salire dal tredicesimo posto del 2012 al terzo del 2014.1
Gli attacchi altamente mirati sono diventati la norma. Il 2013 sarà ricordato come l’anno delle mega-violazioni
con un aumento del 62% rispetto al 2012, per un totale di 253 violazioni, di cui otto fra queste hanno reso pubbliche
oltre 10 milioni di identità.2
Aziende di ogni tipo stanno oggi operando attivamente per sviluppare una valida strategia
di sicurezza. Quello che occorre è un nuovo approccio alla sicurezza per utilizzare al meglio le risorse di cui si dispone
e identificarne i punti deboli: occorre passare da un approccio reattivo a un approccio proattivo La Cyber Resilience –
un approccio che va oltre le specifiche soluzioni di sicurezza per affrontare i crescenti rischi che ci troviamo
ad affrontare come individui, imprese e governi – può esserci di grande aiuto. E la security intelligence, in tutte le sue
forme, è la chiave per la Cyber Resilience – una Security Intelligence che fornisca visibilità sull’intera azienda per poter
prendere decisioni veloci ed efficaci.
Una vera tempesta
I fattori che rendono così centrale la cyber security sono numerosi. Come già ricordato, le aziende dipendono sempre più
dalla connessione a Internet per svolgere le loro attività: gli attacchi informatici possono quindi danneggiare seriamente
il business. A livello mondiale, le attività economiche legate a Internet nel 2016 raggiungeranno un valore di 4,2 bilioni
di dollari.3
Il Regno Unito è in testa, con l’8% del PIL oggi dipendente da servizi online o connessi web, una percentuale
prevista in crescita fino al 12,4% entro il 2016.4
I governi stanno concentrando la loro attenzione sulle minacce informatiche. Negli ultimi due anni quasi tutti i governi
dell’Unione Europea hanno implementato programmi di sicurezza informatica con l’intento di proteggere i cittadini,
ridurre la criminalità in Internet, salvaguardare l’economia e rassicurare gli investitori nazionali. Negli USA, il presidente
Obama ha pubblicamente riconosciuto che le minacce informatiche sono uno fra i maggiori pericoli per la sicurezza
nazionale che il Paese si trova ad affrontare,5
argomentazione validata da un sondaggio di Defense News che rivela come
quasi metà dei responsabili della sicurezza nazionale ritiene la guerra informatica una minaccia maggiore per gli USA
rispetto al terrorismo.6
Per questi motivi, sono molti gli investimenti e le strategie7
– fra cui il NIST Cyber Security Framework,
effettivo dal mese di febbraio del 2014 – volti a rafforzare la sicurezza informatica.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
1
1-
Lloyds Risk Index, 2013
2-
Symantec Internet Security Threat Report 2014
3-
Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf
4-
The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) Marzo 2012
5-
www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838
6-
www.defensenews.com/article/20140105/DEFREG02/301050011
7-
www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
Nel frattempo, nuove tecnologie come cloud, mobilità e virtualizzazione stanno crescendo in complessità e creando gap
negli ecosistemi di sicurezza. Cinque anni fa data center statici e team IT organizzati in silos erano la norma: ognuno
si concentrava sulla sicurezza di un diverso elemento dell’infrastruttura come il network, le applicazioni o lo storage.
Oggi, in aggiunta alla gestione dei rischi tradizionali come il malware mirato, la perdita di dati, gli aggiornamenti
e la sicurezza delle autenticazioni e degli accessi, il team IT ha a che fare con una serie di nuove aree e di spinosi
problemi legati a tecnologie emergenti. Fra le principali necessità, quella di rompere i silos e di implementare
un approccio integrato alla sicurezza.
Aggiungiamo a tutto questo il problema della crescita dei dati. Sono in gran numero, e raddoppiano ogni anno: la mole
e i costi della crescita dei dati mettono in difficoltà le aziende. L’esplosione della quantità dei dati distribuiti è diventata
un bersaglio importante per i criminali informatici, che traggono vantaggio da strategie di difesa incoerenti e sfruttano
le falle esistenti, realizzando attacchi che coinvolgono controlli di sicurezza multipli. Se un azienda non è in grado
di centralizzare e gestire i dati provenienti da tutti questi controlli, questi ultimi saranno inefficienti, se non potenzialmente
incapaci di difendersi da una serie di attacchi.
Gli attacchi di oggi: sfuggenti e imprevedibili
Gestire la sicurezza e tenersi aggiornati sugli ultimi trend degli attacchi è costoso e impegnativo. Molti attacchi mirati
possono operare indisturbati per troppo tempo. Secondo un recente report, il 66% delle violazioni è stato scoperto
dopo mesi, a volte addirittura anni. E un report dell’istituto Ponemon ha rilevato che alle aziende occorrono mediamente
tre mesi per scoprire una violazione, e più di quattro per risolverla.8
Le minacce sono in costante evoluzione, e le motivazioni dei criminali informatici sono drasticamente cambiate,
negli ultimi anni. Quello che era considerato un hobby è ora una sofisticata attività commerciale che, in caso di successo,
porta notevoli guadagni economici e altri vantaggi. Oggi gli avversari sono spesso dipendenti della concorrenza,
o personale scontento che cerca accesso a informazioni riservate o a denaro. In altri casi, gli avversari sono al soldo
di altre nazioni, del crimine organizzato o di terroristi.
• Le ragioni importano poco – profitto, distruzione o spionaggio
• La complessità e la mancanza di intelligence/visibilità rendono facili le violazioni
• Le tattiche continuano ad evolversi utilizzando vettori d’attacco sia semplici che complessi
• Spionaggio industriale
• Terrorismo
• Denial of service (DOS)
• Stati nazionali
• Cyber criminali
• Hacker
• Terroristi
• Impiegati
• Premeditate
• Multilivello
• In attesa
• Note
• Polimorfiche
• Emergenti
Motivi Avversari Tecniche Minacce
Per questo gli attacchi oggi sono più sofisticati. Le operazioni di hacking professionali su commissione oggi sono realtà,
vengono realizzate da team che hanno le capacità e le risorse necessarie per sostenere campagne continuative contro
più concorrenti per periodi di tempo prolungati. Così come i pionieri della tecnica “watering hole”, hanno accesso
alle vulnerabilità zeroday e aspettano pazientemente il momento giusto per compromettere una supply chain
e arrivare al loro vero bersaglio.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
2
8-
Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?
Questi criminali prendono di mira piattaforme e applicazioni basate su web e ambienti mobile. Alcuni si concentrano
su grandi aziende, mentre altri su aziende più piccole alle quali mancano determinati livelli di sicurezza. In effetti,
le aziende più piccole sono più che mai a rischio: il 30% degli attacchi spear-phishing ora riguarda aziende con meno
di 250 dipendenti.9
Sono numeri che fanno riflettere. I criminali vantano 378 milioni di vittime l’anno provocando,
e la stima è al ribasso, circa 113 miliardi di dollari di perdite l’anno.10
L’attività mensile dei ransomware (una variante
dei malware) è aumentata del 500%, da 100.000 nel gennaio 2013 a 600.000 nel dicembre dello stesso anno,
aumentando di sei volte il livello precedente.11
Fra i siti web che lanciavano malware, il 62% erano “normali” siti
che erano stati compromessi.12
È una lotta davvero dura. Sfortunatamente, gli hacker hanno a disposizione i nostri piani di difesa. Possono acquistare
kit d’attacco da usare contro le aziende; sono in grado di cambiare le loro campagne a seconda del bisogno
e hanno la perseveranza e la pazienza per eseguire i loro piani anche per mesi e anni. Di fatto, solo i più riconosciuti
esperti in materia di sicurezza hanno il livello di esperienza dei criminali informatici.
La attuali strategie di sicurezza non funzionano
Le migliori soluzioni convenzionali riescono a identificare e bloccare molti attacchi, e questo è il motivo per cui è sempre
buona norma distribuirle sugli endpoint, eseguire il monitoring dei database, applicare filtri per e-mail, web e firewall.
Comunque, il deployment “al bisogno” crea un ambiente IT caratterizzato da un insieme di prodotti di diversi vendor
con procedure e policy di sicurezza diverse. Questo comporta una spesa molto alta per la manutenzione dei prodotti,
formazione aggiuntiva per il personale, un maggior numero di relazioni con i vendor da mantenere e soprattutto
un reparto IT poco efficiente, ostaggio delle sue stesse soluzioni, processi e policy.
Tutto questo porta a una drastica mancanza di integrazione che causa falle nel sistema, facilmente attaccabili
da malintenzionati. Infatti, il numero medio degli incidenti rilevati dalle soluzioni IDP/IDS è un tutt’altro che lusinghiero
32%.13
Le aziende che dispongono di prodotti con livelli multipli di sicurezza possono pensare di essere ben protette
se si prende come riferimento l’alto numero di log e di allarmi che ricevono. Ma in molti casi, le priorità non sono chiare,
e ciò crea difficoltà nel rispondere alle minacce più urgenti. In sostanza, le aziende potrebbero essere molto più efficaci
e resilienti in tema di sicurezza.
A peggiorare le cose, c’è la mancanza di esperienza da parte del personale dedicato alla sicurezza. Solo il 17% delle grandi
aziende ritiene di avere al suo interno un adeguato livello di esperienza in tema di sicurezza per rilevare il malware,14
e solo il 12% delle aziende dispone di personale IT in numero adeguato per rilevarlo.15
Lo scenario è preoccupante:
molte aziende mancano di esperienza e di personale adeguato mentre le minacce informatiche crescono e diventano
sempre più pericolose.
La soluzione: la Cyber Resilience
È chiaro che le aziende devono ripensare il loro approccio alla sicurezza. Le aziende e i loro utenti non saranno mai
completamente esenti dai rischi informatici, ma possono diventare cyber resilient. È essenziale creare una partnership
strategica tra il team della sicurezza, il team IT e la leadership aziendale affinché sicurezza e tecnologia favoriscano,
invece di ostacolare, il business. Creare un equilibrio fra queste parti significa creare consapevolezza e protezione
contro gli inevitabili rischi informatici di oggi mentre si sostiene lo sviluppo dell’azienda.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
3
9-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
10-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
11-
Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport
12-
Verizon DBIR Data Breach Investigations Report 2013
13-
2012, Symantec MSS Install Base Survey
14-
ESG Research Report: Advanced Malware Detection and Protection Trends
15-
ESG Research Report: Advanced Malware Detection and Protection Trends
La Cyber Resilience non promette l’immunità totale dagli attacchi informatici, nè pretende di eliminare i rischi. Eliminare
tutti i rischi informatici è impossibile, e ostacolerebbe l’agilità, perché un ambiente con un accettabile livello di rischio
favorisce l’innovazione. Per ottenere la Cyber Resilience, le aziende devono abbandonare le infrastrutture di sicurezza
frammentate e adottare un’infrastruttura integrata, che condivida l’intelligence contro le minacce e sappia usare in modo
efficiente i servizi di sicurezza.
Le aziende possono iniziare dalla Security Intelligence interna, ricavandola dalle tecnologie di sicurezza e correlandola
all’intelligence globale contro le minacce. Svilupperanno così una maggiore consapevolezza sui temi della sicurezza
tra i dipendenti, utilizzando i servizi per la sicurezza per filtrare il gran numero di dati e dare priorità alle minacce.
Se non operano in questo modo, le aziende hanno un approccio reattivo cioè corrono ai ripari e valutano i danni
dopo che la minaccia è diventata realtà. Vale davvero la pena di investire tempo ed energie per agire proattivamente
e adottare una strategia di sicurezza più robusta e resiliente, al fine di proteggersi meglio e di identificare
le minacce emergenti.
4
Diventa Cyber Resilient
Proteggi
la tua
azienda
Collega e analizza
Identifica
le minacce
globali
per la tua
attività
Tieni sotto
controllo
i tentativi
di accesso
Registra
le attività
di network
ed endpoint
Traccia
la conformità
alle policy
di governance
dei dati
Sfrutta la tua Security Intelligence
Mettiapuntoprocessi,poli
cy e procedure
Valuta lo stato dellas
icurezzaperidentificarelevulnerabilità
Educa gli utenti – sviluppa il security IQ dei dipenden
ti
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
Security intelligence: la chiave per la Cyber Resilience
Senza una completa visibilità del proprio ambiente e dell’attuale panorama delle minacce, è facile essere sorpresi
da un attacco. Per acquisire una Cyber Resilience, le aziende hanno bisogno di una migliore security intelligence.
La Security Intelligence è l’insieme dei dati relativi alle minacce e alle vulnerabilità dell’azienda, dati analizzati in modo
da definire le priorità di azione per ridurre i rischi. Una Security Intelligence migliore consente migliori processi decisionali,
una migliore organizzazione, maggiore protezione dagli attacchi informatici e una migliore preparazione quando questi
accadono. In questo modo tutta l’operatività diventa più resiliente e agile. Tutto ciò che serve è un approccio multilivello
alla sicurezza che comprenda persone, processi e tecnologie.
Persone
Processi Tecnologia
Persone
L’azienda deve pensare al di là dei dispositivi e dei dati. Deve concentrarsi sulle persone interne all’organizzazione,
su come sviluppare la loro competenza sulla sicurezza, che si tratti di best pratice generiche o di conoscenze di sicurezza
specifiche. Gli analisti della sicurezza che valutano e analizzano i dati devono capire la tecnologia, riconoscere
un potenziale danno o incidente e poi applicare la loro esperienza e capacità per capire se l’incidente è una reale minaccia
per l’azienda e come eventualmente rispondere. Molte organizzazioni non sono attrezzate in modo adeguato per valutare
e dare una priorità alle minacce, quindi assumono un vendor esterno per la gestione dei servizi di sicurezza.
Educare tutti i dipendenti alle best practice e alle policy sulla sicurezza, specialmente quelle legate alla perdita di dati
e ai dispositivi mobili, è fondamentale. Una sorprendente quantità di perdite di dati avviene non attraverso le azioni di hacker
ma attraverso quelle di dipendenti ben intenzionati che, senza saperlo, mettono i dati dell’azienda a rischio. Per esempio,
i dipendenti trasferiscono spesso i dati aziendali su applicazioni cloud non autorizzate dove la sicurezza, nella maggior
parte dei casi, dipende solo dal vendor esterno. Una recente ricerca ha scoperto che 7 aziende su 10 utilizzano
applicazioni cloud non autorizzate ufficialmente dal loro reparto IT.16
In pratica, i dipendenti fanno viaggiare informazioni
fuori dall’azienda. Secondo una ricerca dell’istituto Ponemon, il 50% dei dipendenti che cambia azienda porta
con sè documenti, applicazioni o dati che ha sviluppato, e non lo vede come una cosa sbagliata.17
Questo significa che dati
importanti vanno dritti nelle mani della concorrenza, causando un danno all’azienda che perde i dati e creando rischi
per l’ignara azienda che li riceve. C’è di più: oltre la metà degli intervistati ha dichiarato di aver inviato documenti di lavoro
dal proprio posto di lavoro a un indirizzo email personale, e il 41% afferma anche di scaricare informazioni su tablet
o smartphone personali. Una volta che i dati aziendali sono su un dispositivo mobile personale, non sono più protetti.
Quasi una persona su due non prende precauzioni, neanche minime, come avere una password, utilizzare un software
per la sicurezza o fare il backup dei file.18
Queste modalità espongono dati sensibili a rischi maggiori rispetto a quando
sono su dispositivi aziendali, e i rischi aumentano perché i file, in genere, non vengono rimossi quando non sono più utili.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
5
16-
2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin
17-
What’s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, ottobre 2012
18-
2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
Le aziende devono sviluppare policy di sicurezza applicabili sul posto di lavoro e in ambiente mobile, che definiscano
cosa si può fare e cosa non si può fare con dati e informazioni quando si è in ufficio e quando si lavora da remoto,
senza dimenticare una formazione specifica sul furto di informazioni. Dovrebbe essere specificato in modo chiaro
cosa i dipendenti possono e non possono portare con sè quando lasciano l’azienda. I rischi che si possono correre
postando certe informazioni sui social network devono essere presi in seria considerazione. Il social engineering
e i siti di trawling stanno diventando per i cyber criminali i migliori luoghi dove raccogliere informazioni per attacchi
mirati o per accedere a dispositivi personali o aziendali. Infine, i dipendenti dovrebbero essere formati sulle impostazioni
della privacy e dei permessi, e sui rischi che si corrono scaricando applicazioni non autorizzate.
Processo
La strada che porta alla Cyber Resilience è un processo che richiede continui cambiamenti, in quanto le minacce stesse
cambiano e le necessità dell’azienda evolvono. Il processo può essere visto come un framework composto da cinque aree:
Preparare/Identificare, Proteggere, Rilevare, Rispondere e Recuperare. Utilizzando questo framework le aziende possono
valutare la forza delle loro strategie di sicurezza informatica, in ogni area. Per esempio, per prepararsi al meglio contro gli
attacchi si possono valutare le vulnerabilità e trovare le debolezze degli attuali sistemi di sicurezza aziendale, o si possono
stimolare cambiamenti di procedure finalizzati a rispondere al meglio agli incidenti quando questi vengono rilevati.
È importante rilevare che ogni step dovrebbe essere valutato sui risultati effettivi e non su di una checklist, visto che
ogni azienda ha un suo sistema unico ed esigenze di sicurezza diverse. Qualunque sia il modello da seguire per la
sicurezza, il risultato finale dovrebbe essere una migliorata capacità di prendere decisioni informate che abbiano
un impatto positivo sulla sicurezza aziendale. Tutto questo in aggiunta allo sviluppo di una strategia di sicurezza
ben congegnata, che utilizzi a fondo la Security Intelligence disponibile e sia abbastanza agile da rispondere
a un panorama di minacce in costante cambiamento.
Tecnologia
Le aziende hanno implementato una varietà di tecnologie, ma non è il numero di tecnologie che rende resiliente
un’azienda: la chiave è come l’azienda riesce a utilizzare tutte queste tecnologie, compresa la security intelligence,
all’interno della sua strategia di sicurezza. Se l’intelligence sulle minacce globali viene condivisa attraverso
una community, può aiutare a preparare meglio un’azienda a un possibile attacco. L’intelligence raccolta tracciando
i tentativi di login degli utenti e gli accessi ai dati può aiutare l’azienda ad adottare misure per proteggersi da violazioni
e altre minacce, oltre a migliorare la governance dei dati ovunque essi risiedano. Combinando questa intelligence
con la Security Intelligence che può essere raccolta dalle tecnologie che proteggono email, gateway ed endpoint, l’azienda
cyber resilient crea un reparto IT proattivo, con visibilità su tutto l’ambiente per vedere i pattern degli attacchi. Un reparto
con una profonda integrazione a livello dati, che genera informazioni utili ed evolve costantemente per rispondere in modo
efficace quando gli attacchi si fanno più sofisticati.
Per ottenere questo livello di Cyber Resilience, le aziende devono correlare e filtrare tutti i dati sulle minacce raccolti
in vari punti di controllo di sicurezza, e aggiungere a ciò l’intelligence su competitor e minacce raccolta globalmente
per identificare i nuovi schemi di attacco. È qui che entra in gioco l’analisi dei big data. Per scoprire gli schemi che possono
indicare incursioni/discovery/catture, è necessaria una grande quantità di dati. Un’analisi dei big data può collegare
i punti e mostrare i dati da angolazioni diverse. Comunque, la scarsa maneggevolezza dei big data suggerisce che
l’impegno per la sicurezza deve essere volto alla previsione, non all’aspetto “storico”. Per proteggere i dati occorre
gestire e integrare l’intelligence nel quadro di policy aziendale, fare in modo che tutti i sistemi utilizzino un’intelligence
consistente, affidabile, raccolta e monitorata per identificare le anomalie.
L’impegno è grande, ma i benefici sono significativi. Attraverso questo approccio, il reparto IT può rilevare velocemente
e risolvere un potenziale problema prima che si diffonda, riducendo danni e costi. E in più mantiene un ambiente pulito,
proteggendo anche clienti e partner. Un’azienda così strutturata non è un bersaglio appetibile per i criminali informatici.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
6
Il futuro della sicurezza
In futuro, le esigenze delle aziende potrebbero trovare una migliore risposta presso i fornitori di servizi gestiti. I fornitori
di servizi gestiti possono offrire grandi risparmi e aumentare le capacità di protezione, per non parlare del problema
della forza lavoro, risolvibile esternalizzando compiti come la ricerca e l’analisi del malware. Pensiamo a un enorme,
complesso repository cloud-based che contiene mesi o anni di dati sulla sicurezza – un repository dove sia possibile
eseguire ricerche con tecniche di big data per identificare attacchi che non riguardano ore ma settimane, mesi o anni.
Il vantaggio di questo approccio basato sui big data è che l’azienda può impiegare meno tempo a reagire e averne di più
a disposizione per raggiungere obiettivi strategici.
Alla fine, i dati possono essere raccolti non solo dai computer di un’azienda ma da quelli di centinaia di migliaia di aziende.
I fornitori di servizi gestiti possono usare reti con sensori globali sulle reti dei loro clienti, ottenendo una visibilità
impossibile da raggiungere con i mezzi di una singola azienda. Questo immenso deposito di dati può essere utilizzato
per scoprire nuovi attacchi mirati che altrimenti risulterebbero invisibili. Non si rimane soli con i propri dispositivi
a proteggere l’azienda. Si diventa parte di una comunità che condivide la conoscenza per difendere meglio, in modo
collettivo, le proprie reti. Come risultato, anche gli attacchi più complessi e mirati potrebbero essere scoperti in pochi
minuti o ore, piuttosto che in periodi più lunghi, come oggi succede troppo spesso.
Sicurezza oggi Sicurezza in futuro
Gestire la sicurezza
è costoso
La tua sicurezza
è gestita per te
Gli attacchi mirati
possono operare
indisturbati per mesi
Gli attacchi complessi
vengono scoperti
in pochi minuti o ore
L’integrazione della
sicurezza è un lavoro
manuale e complesso
La tua sicurezza
è integrata per te
Ogni azienda è un’isola
Fai parte di
una community
Un servizio gestito è l’inizio per realizzare questa visione. L’offerta di servizi gestiti può spaziare dal monitoraggio
e dalla prioritizzazione della sicurezza fino alla protezione avanzata dalle minacce e alla gestione delle risposte
agli incidenti, il tutto con una strategia di sicurezza resiliente che permette in breve tempo di prepararsi, proteggersi,
rilevare e rispondere ad attacchi informatici complessi.
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
7
Conclusione: guardare avanti
Non occorre un altro prodotto per la sicurezza. Serve solo una strategia di Cyber Resilience che comprenda
il tuo personale, la tua tecnologia, i tuoi processi. Immagina un nuovo approccio, basato sul servizio, che offra
una singola prospettiva unificata su tutti i tuoi sistemi: sistemi in locale, cloud, dispositivi mobili, endpoint tradizionali
e reti. La Cyber Resilience aumenta complessivamente le capacità e la fiducia aziendale. Quando i dipendenti sono formati
e consapevoli delle policy di sicurezza, e quando l’intelligence raccolta viene utilizzata per affinare i processi e avere
un impatto sulle decisioni aziendali, l’azienda è preparata al meglio per affrontare le minacce. Un’azienda che raccoglie,
consolida e correla i dati di Security Intelligence su vari punti di controllo con un’intelligence sulle minacce globali
che include aziende e industrie in tutto il mondo, è in grado di rilevare gli attacchi in tempo reale e di rispondere
velocemente preparandosi nel contempo per le minacce future. La security intelligence, in ogni sua forma,
è fondamentale per le aziende di oggi che vogliono restare agili e resilienti.
Contatta oggi stesso il tuo account Symantec o partner rivenditore per discutere di come iniziare a integrare
la Cyber Resilience nella tua strategia di sicurezza.
Ottieni maggiori informazioni sulla Cyber Resilience e rimani aggiornato con il microsite Symantec sulla Cyber Resilience:
go.symantec.com/cyber-resilience
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
8
Informazioni su Symantec
Symantec Corporation (NASDAQ: SYMC) è la società
leader nella protezione delle informazioni, che aiuta
persone, imprese e governi che desiderano sfruttare
le opportunità offerte dalla tecnologia, ovunque
e in qualsiasi momento. Fondata nell’aprile
del 1982, Symantec, una società Fortune 500
che gestisce una delle più grandi reti globali
di analisi dati, fornisce soluzioni all’avanguardia
per la sicurezza, il backup e la disponibilità
dei sistemi che memorizzano informazioni vitali
e consentono di accedervi e condividerle. La società
ha oltre 20 mila dipendenti che risiedono in più
di 50 Paesi. Il 99% delle società Fortune 500
è cliente di Symantec. Nell’anno fiscale 2013,
ha registrato ricavi per 6,9 miliardi di dollari.
Per saperne di più, visitare www.symantec.com/it/it
o connettersi con Symantec all’indirizzo:
go.symantec.com/socialmedia.
Symantec Italia (Milano)
Via San Bovio, 3
20090 San Felice di Segrate (MI)
Italy
Tel: +39 02/0703321 - 
02/36013200
Fax: +39 02/70332360
www.symantec.it/it
Per conoscere i nostri uffici
nazionali e i numeri di contatto,
visitate il nostro sito.
Copyright © 2014 Symantec Corporation.
Tutti i diritti riservati. Symantec, il logo Symantec
e il logo Checkmark sono marchi o marchi registrati
di Symantec Corporation o di sue affiliate negli Stati Uniti
o in altri Paesi. Altri nomi possono essere marchi registrati
dei rispettivi proprietari.
21332471IT 11/14
L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

Contenu connexe

Tendances

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...TheBCI
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 

Tendances (20)

Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 

Similaire à WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le impreseGiuseppe Ieva
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITVincenzo Calabrò
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDIALOGHI
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social networkMatteo Barberi
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarMatteo Barberi
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupDedagroup
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 

Similaire à WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence (20)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
La Security e i rischi per le imprese
La Security e i rischi per le impreseLa Security e i rischi per le imprese
La Security e i rischi per le imprese
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Xenesys IT Security Offering
Xenesys IT Security OfferingXenesys IT Security Offering
Xenesys IT Security Offering
 
Xenesys Security Portfolio
Xenesys Security PortfolioXenesys Security Portfolio
Xenesys Security Portfolio
 

Plus de Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Plus de Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence

  • 1. WHITEPAPER: L’AZIENDACYBERRESILIENT L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence Chi dovrebbe leggere questo documento Responsabili IT
  • 2.
  • 3. Contenuto Sommario.............................................................................................................................................................................................. 1 Introduzione: da un approccio reattivo a un approccio proattivo............................................................................................ 1 Una vera tempesta.............................................................................................................................................................................. 1 Gli attacchi di oggi: sfuggenti e imprevedibili.............................................................................................................................. 2 Le attuali strategie di sicurezza non funzionano......................................................................................................................... 3 La soluzione: la Cyber Resilience..................................................................................................................................................... 3 Security Intelligence: la chiave per la Cyber Resilience.............................................................................................................. 5 ll futuro della sicurezza..................................................................................................................................................................... 7 Conclusione: guardare avanti........................................................................................................................................................... 8 L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
  • 4. Sommario Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT. Introduzione: da un approccio reattivo a un approccio proattivo Il panorama della sicurezza è cambiato, e per tenere il passo in un mondo sempre più competitivo, le aziende adottano approcci che le rendono dipendenti come mai prima dalla connettività. L’esplosione di dati espone le aziende a maggiori rischi, mentre la mancanza di esperti aggiornati in tema di sicurezza le rende spesso vulnerabili. Infine, un’architettura di sicurezza non integrata e una scarsa visibilità su strumenti e processi lasciano ampio spazio ai cyber criminali per sfruttare le vulnerabilità e le falle di sicurezza. I criminali informatici traggono vantaggio dalla rapida digitalizzazione del business per sfruttare i network online delle aziende. Ciò ha reso le minacce informatiche una delle massime priorità di responsabili aziendali e governativi, facendole salire dal tredicesimo posto del 2012 al terzo del 2014.1 Gli attacchi altamente mirati sono diventati la norma. Il 2013 sarà ricordato come l’anno delle mega-violazioni con un aumento del 62% rispetto al 2012, per un totale di 253 violazioni, di cui otto fra queste hanno reso pubbliche oltre 10 milioni di identità.2 Aziende di ogni tipo stanno oggi operando attivamente per sviluppare una valida strategia di sicurezza. Quello che occorre è un nuovo approccio alla sicurezza per utilizzare al meglio le risorse di cui si dispone e identificarne i punti deboli: occorre passare da un approccio reattivo a un approccio proattivo La Cyber Resilience – un approccio che va oltre le specifiche soluzioni di sicurezza per affrontare i crescenti rischi che ci troviamo ad affrontare come individui, imprese e governi – può esserci di grande aiuto. E la security intelligence, in tutte le sue forme, è la chiave per la Cyber Resilience – una Security Intelligence che fornisca visibilità sull’intera azienda per poter prendere decisioni veloci ed efficaci. Una vera tempesta I fattori che rendono così centrale la cyber security sono numerosi. Come già ricordato, le aziende dipendono sempre più dalla connessione a Internet per svolgere le loro attività: gli attacchi informatici possono quindi danneggiare seriamente il business. A livello mondiale, le attività economiche legate a Internet nel 2016 raggiungeranno un valore di 4,2 bilioni di dollari.3 Il Regno Unito è in testa, con l’8% del PIL oggi dipendente da servizi online o connessi web, una percentuale prevista in crescita fino al 12,4% entro il 2016.4 I governi stanno concentrando la loro attenzione sulle minacce informatiche. Negli ultimi due anni quasi tutti i governi dell’Unione Europea hanno implementato programmi di sicurezza informatica con l’intento di proteggere i cittadini, ridurre la criminalità in Internet, salvaguardare l’economia e rassicurare gli investitori nazionali. Negli USA, il presidente Obama ha pubblicamente riconosciuto che le minacce informatiche sono uno fra i maggiori pericoli per la sicurezza nazionale che il Paese si trova ad affrontare,5 argomentazione validata da un sondaggio di Defense News che rivela come quasi metà dei responsabili della sicurezza nazionale ritiene la guerra informatica una minaccia maggiore per gli USA rispetto al terrorismo.6 Per questi motivi, sono molti gli investimenti e le strategie7 – fra cui il NIST Cyber Security Framework, effettivo dal mese di febbraio del 2014 – volti a rafforzare la sicurezza informatica. L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence 1 1- Lloyds Risk Index, 2013 2- Symantec Internet Security Threat Report 2014 3- Ibid. www.information-age.com/technology/mobile-and-networking/2093663/uk-has-worlds-most-internet-dependent-economy#sthash.bGh9Kr5W.dpuf 4- The Internet Economy in the G-20: The $4.2 Trillion Growth Opportunity, Boston Consulting Group (BSG) Marzo 2012 5- www.informationweek.com/government/cybersecurity/why-businesses-cant-ignore-us-cybersecurity-framework/d/d-id/1113838 6- www.defensenews.com/article/20140105/DEFREG02/301050011 7- www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world
  • 5. Nel frattempo, nuove tecnologie come cloud, mobilità e virtualizzazione stanno crescendo in complessità e creando gap negli ecosistemi di sicurezza. Cinque anni fa data center statici e team IT organizzati in silos erano la norma: ognuno si concentrava sulla sicurezza di un diverso elemento dell’infrastruttura come il network, le applicazioni o lo storage. Oggi, in aggiunta alla gestione dei rischi tradizionali come il malware mirato, la perdita di dati, gli aggiornamenti e la sicurezza delle autenticazioni e degli accessi, il team IT ha a che fare con una serie di nuove aree e di spinosi problemi legati a tecnologie emergenti. Fra le principali necessità, quella di rompere i silos e di implementare un approccio integrato alla sicurezza. Aggiungiamo a tutto questo il problema della crescita dei dati. Sono in gran numero, e raddoppiano ogni anno: la mole e i costi della crescita dei dati mettono in difficoltà le aziende. L’esplosione della quantità dei dati distribuiti è diventata un bersaglio importante per i criminali informatici, che traggono vantaggio da strategie di difesa incoerenti e sfruttano le falle esistenti, realizzando attacchi che coinvolgono controlli di sicurezza multipli. Se un azienda non è in grado di centralizzare e gestire i dati provenienti da tutti questi controlli, questi ultimi saranno inefficienti, se non potenzialmente incapaci di difendersi da una serie di attacchi. Gli attacchi di oggi: sfuggenti e imprevedibili Gestire la sicurezza e tenersi aggiornati sugli ultimi trend degli attacchi è costoso e impegnativo. Molti attacchi mirati possono operare indisturbati per troppo tempo. Secondo un recente report, il 66% delle violazioni è stato scoperto dopo mesi, a volte addirittura anni. E un report dell’istituto Ponemon ha rilevato che alle aziende occorrono mediamente tre mesi per scoprire una violazione, e più di quattro per risolverla.8 Le minacce sono in costante evoluzione, e le motivazioni dei criminali informatici sono drasticamente cambiate, negli ultimi anni. Quello che era considerato un hobby è ora una sofisticata attività commerciale che, in caso di successo, porta notevoli guadagni economici e altri vantaggi. Oggi gli avversari sono spesso dipendenti della concorrenza, o personale scontento che cerca accesso a informazioni riservate o a denaro. In altri casi, gli avversari sono al soldo di altre nazioni, del crimine organizzato o di terroristi. • Le ragioni importano poco – profitto, distruzione o spionaggio • La complessità e la mancanza di intelligence/visibilità rendono facili le violazioni • Le tattiche continuano ad evolversi utilizzando vettori d’attacco sia semplici che complessi • Spionaggio industriale • Terrorismo • Denial of service (DOS) • Stati nazionali • Cyber criminali • Hacker • Terroristi • Impiegati • Premeditate • Multilivello • In attesa • Note • Polimorfiche • Emergenti Motivi Avversari Tecniche Minacce Per questo gli attacchi oggi sono più sofisticati. Le operazioni di hacking professionali su commissione oggi sono realtà, vengono realizzate da team che hanno le capacità e le risorse necessarie per sostenere campagne continuative contro più concorrenti per periodi di tempo prolungati. Così come i pionieri della tecnica “watering hole”, hanno accesso alle vulnerabilità zeroday e aspettano pazientemente il momento giusto per compromettere una supply chain e arrivare al loro vero bersaglio. L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence 2 8- Information Week, www.darkreading.com/attacks-breaches/why-are-we-so-slow-to-detect-data-breaches/d/d-id/1139970?
  • 6. Questi criminali prendono di mira piattaforme e applicazioni basate su web e ambienti mobile. Alcuni si concentrano su grandi aziende, mentre altri su aziende più piccole alle quali mancano determinati livelli di sicurezza. In effetti, le aziende più piccole sono più che mai a rischio: il 30% degli attacchi spear-phishing ora riguarda aziende con meno di 250 dipendenti.9 Sono numeri che fanno riflettere. I criminali vantano 378 milioni di vittime l’anno provocando, e la stima è al ribasso, circa 113 miliardi di dollari di perdite l’anno.10 L’attività mensile dei ransomware (una variante dei malware) è aumentata del 500%, da 100.000 nel gennaio 2013 a 600.000 nel dicembre dello stesso anno, aumentando di sei volte il livello precedente.11 Fra i siti web che lanciavano malware, il 62% erano “normali” siti che erano stati compromessi.12 È una lotta davvero dura. Sfortunatamente, gli hacker hanno a disposizione i nostri piani di difesa. Possono acquistare kit d’attacco da usare contro le aziende; sono in grado di cambiare le loro campagne a seconda del bisogno e hanno la perseveranza e la pazienza per eseguire i loro piani anche per mesi e anni. Di fatto, solo i più riconosciuti esperti in materia di sicurezza hanno il livello di esperienza dei criminali informatici. La attuali strategie di sicurezza non funzionano Le migliori soluzioni convenzionali riescono a identificare e bloccare molti attacchi, e questo è il motivo per cui è sempre buona norma distribuirle sugli endpoint, eseguire il monitoring dei database, applicare filtri per e-mail, web e firewall. Comunque, il deployment “al bisogno” crea un ambiente IT caratterizzato da un insieme di prodotti di diversi vendor con procedure e policy di sicurezza diverse. Questo comporta una spesa molto alta per la manutenzione dei prodotti, formazione aggiuntiva per il personale, un maggior numero di relazioni con i vendor da mantenere e soprattutto un reparto IT poco efficiente, ostaggio delle sue stesse soluzioni, processi e policy. Tutto questo porta a una drastica mancanza di integrazione che causa falle nel sistema, facilmente attaccabili da malintenzionati. Infatti, il numero medio degli incidenti rilevati dalle soluzioni IDP/IDS è un tutt’altro che lusinghiero 32%.13 Le aziende che dispongono di prodotti con livelli multipli di sicurezza possono pensare di essere ben protette se si prende come riferimento l’alto numero di log e di allarmi che ricevono. Ma in molti casi, le priorità non sono chiare, e ciò crea difficoltà nel rispondere alle minacce più urgenti. In sostanza, le aziende potrebbero essere molto più efficaci e resilienti in tema di sicurezza. A peggiorare le cose, c’è la mancanza di esperienza da parte del personale dedicato alla sicurezza. Solo il 17% delle grandi aziende ritiene di avere al suo interno un adeguato livello di esperienza in tema di sicurezza per rilevare il malware,14 e solo il 12% delle aziende dispone di personale IT in numero adeguato per rilevarlo.15 Lo scenario è preoccupante: molte aziende mancano di esperienza e di personale adeguato mentre le minacce informatiche crescono e diventano sempre più pericolose. La soluzione: la Cyber Resilience È chiaro che le aziende devono ripensare il loro approccio alla sicurezza. Le aziende e i loro utenti non saranno mai completamente esenti dai rischi informatici, ma possono diventare cyber resilient. È essenziale creare una partnership strategica tra il team della sicurezza, il team IT e la leadership aziendale affinché sicurezza e tecnologia favoriscano, invece di ostacolare, il business. Creare un equilibrio fra queste parti significa creare consapevolezza e protezione contro gli inevitabili rischi informatici di oggi mentre si sostiene lo sviluppo dell’azienda. L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence 3 9- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport 10- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report 11- Symantec Internet Security Threat Report 2014 www.symantec.com/threatreport 12- Verizon DBIR Data Breach Investigations Report 2013 13- 2012, Symantec MSS Install Base Survey 14- ESG Research Report: Advanced Malware Detection and Protection Trends 15- ESG Research Report: Advanced Malware Detection and Protection Trends
  • 7. La Cyber Resilience non promette l’immunità totale dagli attacchi informatici, nè pretende di eliminare i rischi. Eliminare tutti i rischi informatici è impossibile, e ostacolerebbe l’agilità, perché un ambiente con un accettabile livello di rischio favorisce l’innovazione. Per ottenere la Cyber Resilience, le aziende devono abbandonare le infrastrutture di sicurezza frammentate e adottare un’infrastruttura integrata, che condivida l’intelligence contro le minacce e sappia usare in modo efficiente i servizi di sicurezza. Le aziende possono iniziare dalla Security Intelligence interna, ricavandola dalle tecnologie di sicurezza e correlandola all’intelligence globale contro le minacce. Svilupperanno così una maggiore consapevolezza sui temi della sicurezza tra i dipendenti, utilizzando i servizi per la sicurezza per filtrare il gran numero di dati e dare priorità alle minacce. Se non operano in questo modo, le aziende hanno un approccio reattivo cioè corrono ai ripari e valutano i danni dopo che la minaccia è diventata realtà. Vale davvero la pena di investire tempo ed energie per agire proattivamente e adottare una strategia di sicurezza più robusta e resiliente, al fine di proteggersi meglio e di identificare le minacce emergenti. 4 Diventa Cyber Resilient Proteggi la tua azienda Collega e analizza Identifica le minacce globali per la tua attività Tieni sotto controllo i tentativi di accesso Registra le attività di network ed endpoint Traccia la conformità alle policy di governance dei dati Sfrutta la tua Security Intelligence Mettiapuntoprocessi,poli cy e procedure Valuta lo stato dellas icurezzaperidentificarelevulnerabilità Educa gli utenti – sviluppa il security IQ dei dipenden ti L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence
  • 8. Security intelligence: la chiave per la Cyber Resilience Senza una completa visibilità del proprio ambiente e dell’attuale panorama delle minacce, è facile essere sorpresi da un attacco. Per acquisire una Cyber Resilience, le aziende hanno bisogno di una migliore security intelligence. La Security Intelligence è l’insieme dei dati relativi alle minacce e alle vulnerabilità dell’azienda, dati analizzati in modo da definire le priorità di azione per ridurre i rischi. Una Security Intelligence migliore consente migliori processi decisionali, una migliore organizzazione, maggiore protezione dagli attacchi informatici e una migliore preparazione quando questi accadono. In questo modo tutta l’operatività diventa più resiliente e agile. Tutto ciò che serve è un approccio multilivello alla sicurezza che comprenda persone, processi e tecnologie. Persone Processi Tecnologia Persone L’azienda deve pensare al di là dei dispositivi e dei dati. Deve concentrarsi sulle persone interne all’organizzazione, su come sviluppare la loro competenza sulla sicurezza, che si tratti di best pratice generiche o di conoscenze di sicurezza specifiche. Gli analisti della sicurezza che valutano e analizzano i dati devono capire la tecnologia, riconoscere un potenziale danno o incidente e poi applicare la loro esperienza e capacità per capire se l’incidente è una reale minaccia per l’azienda e come eventualmente rispondere. Molte organizzazioni non sono attrezzate in modo adeguato per valutare e dare una priorità alle minacce, quindi assumono un vendor esterno per la gestione dei servizi di sicurezza. Educare tutti i dipendenti alle best practice e alle policy sulla sicurezza, specialmente quelle legate alla perdita di dati e ai dispositivi mobili, è fondamentale. Una sorprendente quantità di perdite di dati avviene non attraverso le azioni di hacker ma attraverso quelle di dipendenti ben intenzionati che, senza saperlo, mettono i dati dell’azienda a rischio. Per esempio, i dipendenti trasferiscono spesso i dati aziendali su applicazioni cloud non autorizzate dove la sicurezza, nella maggior parte dei casi, dipende solo dal vendor esterno. Una recente ricerca ha scoperto che 7 aziende su 10 utilizzano applicazioni cloud non autorizzate ufficialmente dal loro reparto IT.16 In pratica, i dipendenti fanno viaggiare informazioni fuori dall’azienda. Secondo una ricerca dell’istituto Ponemon, il 50% dei dipendenti che cambia azienda porta con sè documenti, applicazioni o dati che ha sviluppato, e non lo vede come una cosa sbagliata.17 Questo significa che dati importanti vanno dritti nelle mani della concorrenza, causando un danno all’azienda che perde i dati e creando rischi per l’ignara azienda che li riceve. C’è di più: oltre la metà degli intervistati ha dichiarato di aver inviato documenti di lavoro dal proprio posto di lavoro a un indirizzo email personale, e il 41% afferma anche di scaricare informazioni su tablet o smartphone personali. Una volta che i dati aziendali sono su un dispositivo mobile personale, non sono più protetti. Quasi una persona su due non prende precauzioni, neanche minime, come avere una password, utilizzare un software per la sicurezza o fare il backup dei file.18 Queste modalità espongono dati sensibili a rischi maggiori rispetto a quando sono su dispositivi aziendali, e i rischi aumentano perché i file, in genere, non vengono rimossi quando non sono più utili. L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence 5 16- 2013 State of Cloud Application Access Survey, Identity Management Firm, OneLogin 17- What’s Yours is Mine: How Employees are Putting Your Intellectual Property at Risk, Symantec Corporation and Ponemon Institute, ottobre 2012 18- 2013 Norton Cybercrime Report: go.symantec.com/norton-report-2013 2013 Norton Report
  • 9. Le aziende devono sviluppare policy di sicurezza applicabili sul posto di lavoro e in ambiente mobile, che definiscano cosa si può fare e cosa non si può fare con dati e informazioni quando si è in ufficio e quando si lavora da remoto, senza dimenticare una formazione specifica sul furto di informazioni. Dovrebbe essere specificato in modo chiaro cosa i dipendenti possono e non possono portare con sè quando lasciano l’azienda. I rischi che si possono correre postando certe informazioni sui social network devono essere presi in seria considerazione. Il social engineering e i siti di trawling stanno diventando per i cyber criminali i migliori luoghi dove raccogliere informazioni per attacchi mirati o per accedere a dispositivi personali o aziendali. Infine, i dipendenti dovrebbero essere formati sulle impostazioni della privacy e dei permessi, e sui rischi che si corrono scaricando applicazioni non autorizzate. Processo La strada che porta alla Cyber Resilience è un processo che richiede continui cambiamenti, in quanto le minacce stesse cambiano e le necessità dell’azienda evolvono. Il processo può essere visto come un framework composto da cinque aree: Preparare/Identificare, Proteggere, Rilevare, Rispondere e Recuperare. Utilizzando questo framework le aziende possono valutare la forza delle loro strategie di sicurezza informatica, in ogni area. Per esempio, per prepararsi al meglio contro gli attacchi si possono valutare le vulnerabilità e trovare le debolezze degli attuali sistemi di sicurezza aziendale, o si possono stimolare cambiamenti di procedure finalizzati a rispondere al meglio agli incidenti quando questi vengono rilevati. È importante rilevare che ogni step dovrebbe essere valutato sui risultati effettivi e non su di una checklist, visto che ogni azienda ha un suo sistema unico ed esigenze di sicurezza diverse. Qualunque sia il modello da seguire per la sicurezza, il risultato finale dovrebbe essere una migliorata capacità di prendere decisioni informate che abbiano un impatto positivo sulla sicurezza aziendale. Tutto questo in aggiunta allo sviluppo di una strategia di sicurezza ben congegnata, che utilizzi a fondo la Security Intelligence disponibile e sia abbastanza agile da rispondere a un panorama di minacce in costante cambiamento. Tecnologia Le aziende hanno implementato una varietà di tecnologie, ma non è il numero di tecnologie che rende resiliente un’azienda: la chiave è come l’azienda riesce a utilizzare tutte queste tecnologie, compresa la security intelligence, all’interno della sua strategia di sicurezza. Se l’intelligence sulle minacce globali viene condivisa attraverso una community, può aiutare a preparare meglio un’azienda a un possibile attacco. L’intelligence raccolta tracciando i tentativi di login degli utenti e gli accessi ai dati può aiutare l’azienda ad adottare misure per proteggersi da violazioni e altre minacce, oltre a migliorare la governance dei dati ovunque essi risiedano. Combinando questa intelligence con la Security Intelligence che può essere raccolta dalle tecnologie che proteggono email, gateway ed endpoint, l’azienda cyber resilient crea un reparto IT proattivo, con visibilità su tutto l’ambiente per vedere i pattern degli attacchi. Un reparto con una profonda integrazione a livello dati, che genera informazioni utili ed evolve costantemente per rispondere in modo efficace quando gli attacchi si fanno più sofisticati. Per ottenere questo livello di Cyber Resilience, le aziende devono correlare e filtrare tutti i dati sulle minacce raccolti in vari punti di controllo di sicurezza, e aggiungere a ciò l’intelligence su competitor e minacce raccolta globalmente per identificare i nuovi schemi di attacco. È qui che entra in gioco l’analisi dei big data. Per scoprire gli schemi che possono indicare incursioni/discovery/catture, è necessaria una grande quantità di dati. Un’analisi dei big data può collegare i punti e mostrare i dati da angolazioni diverse. Comunque, la scarsa maneggevolezza dei big data suggerisce che l’impegno per la sicurezza deve essere volto alla previsione, non all’aspetto “storico”. Per proteggere i dati occorre gestire e integrare l’intelligence nel quadro di policy aziendale, fare in modo che tutti i sistemi utilizzino un’intelligence consistente, affidabile, raccolta e monitorata per identificare le anomalie. L’impegno è grande, ma i benefici sono significativi. Attraverso questo approccio, il reparto IT può rilevare velocemente e risolvere un potenziale problema prima che si diffonda, riducendo danni e costi. E in più mantiene un ambiente pulito, proteggendo anche clienti e partner. Un’azienda così strutturata non è un bersaglio appetibile per i criminali informatici. L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence 6
  • 10. Il futuro della sicurezza In futuro, le esigenze delle aziende potrebbero trovare una migliore risposta presso i fornitori di servizi gestiti. I fornitori di servizi gestiti possono offrire grandi risparmi e aumentare le capacità di protezione, per non parlare del problema della forza lavoro, risolvibile esternalizzando compiti come la ricerca e l’analisi del malware. Pensiamo a un enorme, complesso repository cloud-based che contiene mesi o anni di dati sulla sicurezza – un repository dove sia possibile eseguire ricerche con tecniche di big data per identificare attacchi che non riguardano ore ma settimane, mesi o anni. Il vantaggio di questo approccio basato sui big data è che l’azienda può impiegare meno tempo a reagire e averne di più a disposizione per raggiungere obiettivi strategici. Alla fine, i dati possono essere raccolti non solo dai computer di un’azienda ma da quelli di centinaia di migliaia di aziende. I fornitori di servizi gestiti possono usare reti con sensori globali sulle reti dei loro clienti, ottenendo una visibilità impossibile da raggiungere con i mezzi di una singola azienda. Questo immenso deposito di dati può essere utilizzato per scoprire nuovi attacchi mirati che altrimenti risulterebbero invisibili. Non si rimane soli con i propri dispositivi a proteggere l’azienda. Si diventa parte di una comunità che condivide la conoscenza per difendere meglio, in modo collettivo, le proprie reti. Come risultato, anche gli attacchi più complessi e mirati potrebbero essere scoperti in pochi minuti o ore, piuttosto che in periodi più lunghi, come oggi succede troppo spesso. Sicurezza oggi Sicurezza in futuro Gestire la sicurezza è costoso La tua sicurezza è gestita per te Gli attacchi mirati possono operare indisturbati per mesi Gli attacchi complessi vengono scoperti in pochi minuti o ore L’integrazione della sicurezza è un lavoro manuale e complesso La tua sicurezza è integrata per te Ogni azienda è un’isola Fai parte di una community Un servizio gestito è l’inizio per realizzare questa visione. L’offerta di servizi gestiti può spaziare dal monitoraggio e dalla prioritizzazione della sicurezza fino alla protezione avanzata dalle minacce e alla gestione delle risposte agli incidenti, il tutto con una strategia di sicurezza resiliente che permette in breve tempo di prepararsi, proteggersi, rilevare e rispondere ad attacchi informatici complessi. L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence 7
  • 11. Conclusione: guardare avanti Non occorre un altro prodotto per la sicurezza. Serve solo una strategia di Cyber Resilience che comprenda il tuo personale, la tua tecnologia, i tuoi processi. Immagina un nuovo approccio, basato sul servizio, che offra una singola prospettiva unificata su tutti i tuoi sistemi: sistemi in locale, cloud, dispositivi mobili, endpoint tradizionali e reti. La Cyber Resilience aumenta complessivamente le capacità e la fiducia aziendale. Quando i dipendenti sono formati e consapevoli delle policy di sicurezza, e quando l’intelligence raccolta viene utilizzata per affinare i processi e avere un impatto sulle decisioni aziendali, l’azienda è preparata al meglio per affrontare le minacce. Un’azienda che raccoglie, consolida e correla i dati di Security Intelligence su vari punti di controllo con un’intelligence sulle minacce globali che include aziende e industrie in tutto il mondo, è in grado di rilevare gli attacchi in tempo reale e di rispondere velocemente preparandosi nel contempo per le minacce future. La security intelligence, in ogni sua forma, è fondamentale per le aziende di oggi che vogliono restare agili e resilienti. Contatta oggi stesso il tuo account Symantec o partner rivenditore per discutere di come iniziare a integrare la Cyber Resilience nella tua strategia di sicurezza. Ottieni maggiori informazioni sulla Cyber Resilience e rimani aggiornato con il microsite Symantec sulla Cyber Resilience: go.symantec.com/cyber-resilience L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence 8
  • 12.
  • 13. Informazioni su Symantec Symantec Corporation (NASDAQ: SYMC) è la società leader nella protezione delle informazioni, che aiuta persone, imprese e governi che desiderano sfruttare le opportunità offerte dalla tecnologia, ovunque e in qualsiasi momento. Fondata nell’aprile del 1982, Symantec, una società Fortune 500 che gestisce una delle più grandi reti globali di analisi dati, fornisce soluzioni all’avanguardia per la sicurezza, il backup e la disponibilità dei sistemi che memorizzano informazioni vitali e consentono di accedervi e condividerle. La società ha oltre 20 mila dipendenti che risiedono in più di 50 Paesi. Il 99% delle società Fortune 500 è cliente di Symantec. Nell’anno fiscale 2013, ha registrato ricavi per 6,9 miliardi di dollari. Per saperne di più, visitare www.symantec.com/it/it o connettersi con Symantec all’indirizzo: go.symantec.com/socialmedia. Symantec Italia (Milano) Via San Bovio, 3 20090 San Felice di Segrate (MI) Italy Tel: +39 02/0703321 -  02/36013200 Fax: +39 02/70332360 www.symantec.it/it Per conoscere i nostri uffici nazionali e i numeri di contatto, visitate il nostro sito. Copyright © 2014 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec e il logo Checkmark sono marchi o marchi registrati di Symantec Corporation o di sue affiliate negli Stati Uniti o in altri Paesi. Altri nomi possono essere marchi registrati dei rispettivi proprietari. 21332471IT 11/14 L’Azienda Cyber Resilient: come sfruttare i vantaggi della Security Intelligence