1. 20151223
Metti al sicuro il tuo Business!
Servizi e soluzioni integrate per la sicurezza informatica
2. Dedagroup at a glance
Siamo il 10° Gruppo IT a
capitale italiano.
Supportiamo Aziende, Enti
Pubblici e Istituti Finanziari
nelle loro strategie IT e digitali
con competenze
tecnologiche, applicative e di
system integration.
L’headquarter si trova a
Trento – terra d’eccellenza per
esperienze d’innovazione –
ma il nostro Gruppo, con filiali
in Italia e all’estero, supporta
oltre 3.600 clienti in tutto il
mondo.
2
Chi siamo NumeriMission
Accompagniamo i nostri clienti
nella loro trasformazione
digitale, aiutandoli a progettare
il cambiamento.
Con i nostri clienti e per i nostri
clienti individuiamo strategie,
architetture, soluzioni e
competenze per consentire loro
di rimanere innovativi nel
tempo. Partendo dall’Italia,
terra d’eccellenza, esportiamo il
nostro know-how in tutto il
mondo.
10
ANNI CONSECUTIVI DI CRESCITA
3. Dedagroup Business Technology & Data
Trasformare dati in azioni
Siamo specializzati nel gestire e interpretare informazioni e ad estrarne valore per metterlo a
disposizione dei nostri clienti, a supporto delle loro strategie di business.
La cultura dell’informazione e dell’analisi dei dati agevola decisioni strategiche consapevoli e
condivise, il nostro obiettivo è trasformare i dati in azioni. Abilitiamo le organizzazioni a lavorare in
un ambiente IT sicuro e protetto attraverso strumenti che consentono loro di conservare e correlare
dati fruibili, accessibili nel tempo e nello spazio. Siamo esperti nel progettare e governare le
Architetture IT, in Cloud, on-premises e con sistemi ibridi, un insieme di esperienze che ci permette
di garantire ai clienti un’efficiente gestione dei servizi e delle performance.
3
4. Dedagroup Security
La sicurezza del Business passa attraverso i professionisti
La digital transformation in atto, spinge le
aziende sempre più in rete, su device
sempre più numerosi e in luoghi sempre
più distanti dagli uffici. Siamo iperconnessi,
dagli abitacoli delle auto alle nuove
tecnologie wearable che indossiamo. E se
cambia il modo di lavorare, diventa
naturale pensare ad un nuovo modo di
pensare alla sicurezza. Perché oggi deve
essere capace di adattarsi e prevedere le
tue necessità a seconda del luogo in cui ti
trovi e del ruolo che ricopri.
4
5. Cos’è per te la sicurezza?
IconsmadebyFreepik
Siamo piccoli, Non
attaccano certo noi!
Non c’è nulla da
proteggere!
L’unica cosa
importante è che non
si fermi la produzione
Preferisco
esternalizzare i
servizi
Come posso
controllare la
mobility?
Cerco qualcuno che
mi aiuti a gestire la
mia struttura senza
perderne il controllo
Ho già installato
Antivirus e Firewall
sul server e su ogni
postazione
PROATTIVITÀ
CONSAPEVOLEZZA
5
6. Cosa c’è da proteggere
Oggi non esiste business, area, segmento, organizzazione che non debba essere interessata ai temi
della sicurezza ed in particolare ad un servizio di “prevenzione” sul tema della Cyber Security*…
Abbiamo avuto clienti, anche piccole aziende, che sono stati attaccati, bloccati e ricattati sui
seguenti ambiti:
Reputazione Aziendale
Danni di immagine
Blocco dei sistemi
*Ogni azienda è responsabile dei propri dati.
Informazioni amministrative
Database clienti
Database Fornitori
Conti economici
Bilancio e conto economico
Assetti di produzione
Reti SCADA
Macchinari
Disegni e Progetti
Brevetti
Segreti industriali
Informazioni sensibili
Dati relativi ai Dipendenti
Dati e Informazioni fiscali
Informazioni mediche
Informazioni bancarie
Carte di credito
Conti correnti
IBAN Clienti
IconsmadebyFreepik
Ricorda che, oltre al furto dei dati
aziendali si può essere esposti
all’utilizzo inconsapevole delle
proprie risorse informatiche per
fini illeciti.
6
7. La tua infrastruttura potrebbe non bastare
Non è più possibile parlare di chi potrà essere colpito ma di quando
questo avverrà. I rischi di attacco informatico continuano ad
aumentare, perché non si tratta più di Virus, ma di codice malevolo
(Malware) scritto appositamente per evitare di essere scoperto
dagli strumenti di difesa. Per questo, anche grandi investimenti in
sistemi di difesa informatica, non sono in grado di competere con i
nuovi dinamismi di attacco e spesso hanno fallito di fronte ad
attacchi mirati e studiati da umani.
La protezione del perimetro
aziendale è fondamentale ma
potrebbe non bastare, perché si
limita alla gestione di un attacco
già presente nei sistemi.
Perché non allenarsi e rafforzarsi
prima che un attacco colpisca?
Conoscere le minacce a cui si
può essere esposti permette di
ridurre al minimo il rischio di un
blocco e minimizza le attività
successive di contenimento e
replica di una minaccia.
Le fasi di un attacco informatico
IconsmadebyFreepik
PRIMA
Scoprire
Regolamentare
Rafforzare
DURANTE
Rilevare
Bloccare
Difendere
DOPO
Contenere
Rimediare
7
8. Quindi subire un attacco informatico è inevitabile?
È inevitabile allenarsi per difendersi! L’hacking assume sempre più i volumi di una industria ed è
sufficiente un attacco riuscito per mettere in seria difficoltà una qualsiasi organizzazione.
Per questo essere pronti diventa fondamentale.
La Digital Surveillance di Dedagroup rappresenta un team di professionisti e analisti del settore che
lavorano al fianco dell’organizzazione del cliente per anticipare gli attacchi, la propagazione e le
compromissioni derivanti da infezioni e Malware.
Industrializzazione dell’hacking
IconsmadebyFreepik
8
9. Cosa fare per metterci alla prova
Richiedendo una Proof of Concept, con Vulnerability Assessment e Penetration test, sarà possibile
ricevere una dimostrazione reale sulla qualità dei servizi di Sicurezza Gestita di Dedagroup e
conoscere lo stato di salute della propria azienda, bloccando le minacce non ancora individuate dai
sistemi di sicurezza presenti.
Scopri il Cyber Security Operation Center (C-SOC). Il centro di monitoraggio, aggregazione e
correlazione dei Big-Data e degli asset societari anche all’esterno della rete aziendale (come carte di
credito, informazioni rilevanti sul business, contenuti di email, password, etc. …), investigando in
sorgenti appartenenti al mondo underground (chat IRC, Forum, Blog, Feeds, Honey, etc. …), al mondo
del foreground (pasties, gits, repositories, etc. …) e del Deep Web.
Richiedilo subito: http://www.dedagroup.it/semplicededa/verifica-cybersecurity
Al termine del test o del periodo di prova, verrà consegnato un report con le indicazioni
complete di eventuali compromissioni e le concrete linee guida per risolverle.
IconsmadebyFreepik
9
10. Cosa succede quando un attacco va a buon fine
Un team di esperti è pronto ad
intervenire.
Dedagroup, ha potenziato i
propri servizi di consulenza con
soluzioni innovative sulla
sicurezza informatica, che
combinano tutta l'esperienza
dei consulenti del settore, con
la competenza certificata di
specialisti della cybersecurity e
le tecnologie dei principali
vendor.
10
12. Il percorso per la Sicurezza Informatica con noi
I clienti hanno piena visibilità delle nostre architetture, dei processi, dei manuali operativi e delle best practices.
Pre-Startup
CEO/CFO – CIO
Proof of Concept
CIO – IT – LoB
Contratto e Startup
CEO/CFO – CIO
Offerta/Progetto
CEO/CFO – CIO – LoB
Avvio SMS
Dedagroup
IT – LoB
Sicurezza Condivisa
CEO/CFO – CIO – IT – LoB
Assessment
Analisi TCO & Prerequisiti
Flussi/KPI
Grace Period
IT – LoB
Ottimizzazione
prestazioni e
processi
Report
Mensile
Attacco/Minaccia
Analisi del trend
IconsmadebyFreepik
Vulnerability
Assessment
Vulnerability
Penetration Test
Penetration Test
v
2/3 mesi
In collaborazione con:
In collaborazione con:
AnalisiSICURAZZA
ORGANIZZATIVA
SICUREZZA
LOGICA
SICUREZZA
FISICA
CONSULENZA
12
13. Dedagroup Business Technology & Data:
I Servizi Gestiti
Linea di servizi orientata ad affiancare il Cliente nella gestione e nella evoluzione di:
Infrastrutture Tecnologiche
Architetture Applicative.
È ideale per chi dispone sia di una propria infrastruttura ICT che di una organizzazione interna per la
gestione della stessa, ma che desidera “completarle” con quelle di un partner affidabile e
specializzato, condividendo SLA (Service Level Agreement) e modalità operative.
Architetture
Applicative
Infrastrutture
TecnologicheInfrastrutture IBM
Power
Infrastrutture OPEN
Enterprise Data
Protection
SAP
Stealth3000
DB
Security
Applicazioni
Personalizzazioni ambienti ERP, Gestionali Legacy, Sviluppo
Applicativo, ecc…
Architettura Applicativa
Infrastruttura comprensiva di Database, application servers,
collaboration servers e applicazioni specifiche
Infrastruttura Tecnologica
HW/SW (servers, storage, networking, ecc…) comprensiva
di virtualizzatori e sistemi operativi
IconsmadebyFreepik
13
14. SICUREZZA
ORGANIZZATIVA
Attività di Security Consulting,
Servizi per la security
governance, security
intelligence ed education,
improntati alla diffusione di
una "cultura" della sicurezza
nelle organizzazioni aziendali.
SICUREZZA
LOGICA
ICT Applications: soluzioni e
servizi per garantire la sicurezza
alle persone che accedono alle
applicazioni e ai dati aziendali,
salvaguardandone al contempo
l'efficienza operativa.
SICUREZZA
FISICA
ICT Security Infrastrutture:
realizzazione e gestione di
sistemi di sicurezza per
proteggere le infrastrutture
informatiche critiche.
Assessment e Analisi dei prerequisiti
Dedagroup mette a tua disposizione le sue competenze per accompagnarti nella tua digital
transformation roadmap in modo sicuro consapevole e condiviso, supportando le tue necessità nei
diversi ambiti di sicurezza:
IconsmadebyFreepik
14
15. La verifica della sicurezza
Proof of Concept
Vulnerability
Assessment Penetration Test
Una installazione reale del C-SOC
(Cyber Security Operation
Center) direttamente in azienda.
Alla fine del periodo di prova
verrà rilasciato un report relativo
a anomalie, rischi e minacce
incontrate durante la fase di test,
con le indicazioni per poter
provvedere alla loro risoluzione.
Indice di compromissione;
Focolai;
Analisi criticità di 1 KPI;
Digital Surveillance Leaks;
1 Vulnerability & Penetration;
Analisi approfondita dello stato
di sicurezza di un Server o un PC,
al fine di verificarne l’integrità e
la sicurezza in termini di
aggiornamenti, patches e schemi
difensivi installati al fine di
garantirne la Sicurezza e la
continuità operativa.
Errate configurazioni
applicativo in test;
Aggiornamenti di sistema;
Configurazioni di default;
Simulazione di un attacco
informatico svolto da un team
specifico di analisti su un
determinato host.
Se correttamente eseguito, un
PT fornirà preziose informazioni
riguardo le eventuali
vulnerabilità e punti di debolezza
delle difese poste a protezione.
Penetration Test;
Penetration Test SAP;
IconsmadebyFreepik
15
16. I Servizi Gestiti per la Cyber Security
Servizi specialistici per la gestione della Security IT rivolti alle Aziende SMB ed Enterprise.
SMS Dedagroup - I Servizi Gestiti per la sicurezza informatica
SICUREZZAPERIMETRALE
Firewallmanagement
IconsmadebyFreepik
PDLSECURITY
MANAGEMENT
ENTERPRISEMOBILEDEVICE
MANAGEMENT(EMM) C-SOC (Cyber-Security Operation Center)
PenetrationTesting
REDTeam
(sourcecodeanalysis)
VulnerabilityAssessment
WiFiInfrastructure
Assessment
SecurityInfrastructure
Assessment
EarlyWarning
DigitalSurveillance
LogManagement
SIEMIntegration
&RulesManagement
SCADASecurity
TargetedAttackSimulation
KickBackAttack
AdvancedMalwareDetection
DataLossDetection
16
17. Cyber Security Operation Center (CSOC)
Cyber Security Operation Center (CSOC)
La “Sala Operativa” nucleo dei principali servizi di sicurezza. La peculiarità del CSOC è di utilizzare,
monitorare ed aggregare grandi quantità di eventi e allarmi rilevanti per l'organizzazione del Cliente,
correlando ed anticipando attacchi e propagazione di “infezioni” e compromissioni. Permette di
gestire i rischi, di tipologia reputazionale, economico-finanziaria e/o legali, di esposizione al cyber-
crimine e al cyber spionaggio.
IconsmadebyFreepik
Report Yoroi - Dedagroup Partner
17
18. I Moduli del C-SOC
IconsmadebyFreepik
Penetration Testing: simulazione di un attacco informatico su un determinato host o applicativo SAP.
Red Team (Source Code Analysis): attività di revisione del codice applicativo datato e/o obsoleto,
con particolare attenzione alle vulnerabilità intrinseche, in accordo con lo standard ISO/IEC 9126.
Vulnerability Assessment: analisi approfondita dello stato di sicurezza di un Server o un PC.
WiFi Infrastructure Assessment: misurazione del livello di sicurezza delle comunicazioni wireless
analizzando la risposta dei sistemi a fronte di varie situazioni critiche.
Security Infrastructure Assessment: analisi delle difese perimetrali e interne di un’Azienda e loro
capacità di rilevare e segnalare attacchi.
Early Warning Digital Surveillance: servizio di Sicurezza innovativo vicino ai canoni di Intelligence
capace di evidenziare eventuali tracce di informazioni sensibili in ambienti potenzialmente ostili.
Log Management: raccolta dei differenti log di sistema e accesso in modo centralizzato, al fine di
monitorare costantemente gli accessi, gli errori ed i mal funzionamenti degli assetti aziendali.
18
19. I Moduli del C-SOC
SIEM Integration & Rules Management: servizio per la gestione ed analisi di log basati su
dati real-time non strutturati e analisi storico/statistiche su dashboard personalizzate.
SCADA Security: prevede l’installazione di un sensore all'interno della rete del cliente per il
monitoraggio di eventuali iniziazioni (o propagazione) di minacce specifiche per sistemi SCADA.
Targeted Attack Simulation: simulazione di un attacco contro uno specifico host al fine di
sottrarre informazioni.
KickBack Attack: il servizio di Kick Back Attack” ha come obiettivo quello di ottenere maggiori
informazioni sull’attaccante utilizzando tecniche di contro-spionaggio informatico.
Advanced Malware Detection: visualizza in tempo reale le minacce a cui la rete aziendale è
sottoposta, ponendo particolare attenzione alle intrusioni di tipo: Advanced Targeted Attacks. Si
interfaccia attivamente con alcuni dei motori di Malware detection piu noti sul mercato.
Dataloss Detection: servizio appositamente creato al fine di prevenire utilizzi non autorizzati di
informazioni da parte di utenti dell’Azienda.
IconsmadebyFreepik
19
20. Chiedi Prova!
Icons made by Freepik from www.flaticon.com is licensed by CC BY 3.0
Cosa possiamo fare insieme adesso
Scopri come Proteggere l’intero perimetro “Cyber”
della tua organizzazione, gestendo in outsourcing la
difficile problematica di monitoraggio continuo degli
incidenti di sicurezza.
Richiedi subito una prova della
soluzione nella tua azienda!
Fabio Iorio
Communication Specialist Dedagroup
fabio.iorio@dedagroup.it |
Domenico Tizzano
Resp. Soluzioni Security Dedagroup
domenico.tizzano@dedagroup.it
20