Scopri il programma della 8°
edizione del Confsec

L’incremento per numero ed impatto degli attacchi del cyber crime sta creando non pochi problemi al sistema paese, con ripercussioni importanti sui target, siano questi Enti governativi, infrastrutture critiche, Enti locali o imprese. 

Non possiamo però permetterci di rinunciare all’innovazione, nè tantomeno rischiare di mettere a repentaglio il nostro business, pertanto è importante capire come lavorare sulla prevenzione e gestione degli incidenti cyber. 

Sul fronte regolatorio, la direttiva NIS2 amplia lo spettro delle imprese interessate e introduce nuovi obblighi in tema di sicurezza.

Importante anche capire dove reperire le risorse finanziarie per gli investimenti in Cyber Security necessari, a prescindere dagli obblighi normativi,  per mitigare e resistere (o sopravvivere) ad un attacco informatico.

Modera: Lino Fornaro, Responsabile scientifico ConfSec

  • Raoul Chiesa – Ethical Hacker, Founder Security Brokers
  • Gen. Pasquale Preziosa, Presidente Osservatorio Eurispes  sulla sicurezza, già Capo di Stato Maggiore dell’Aeronautica
  • Andrea Carnimeo, Dirigente del CV del Ministero dell’Interno
  • Fulvio Manco, Dirigente Compartimento  Polizia Postale  e delle Telecomunicazioni Puglia
  • Annita Larissa Sciacovelli, Docente di diritto internazionale UNIBA, Advisory Board ENISA  
  • Giorgio Perona, Presidente ISERES (Istituto Italiano Sviluppo e Ricerca)
  • Piero Iezzi, CEO Swascan
  • Giovanni Ruberto, Principal Security Transformation Architect, Symantec

Sfide, approccio, visione architetturale e novità della piattaforma Symantec per portare innovazione, completezza, versatilità e semplicità. Non più optional, ma fondamenta della Security. 

Giovanni Ruberto, Principal Security Transformation Architect

Symantec

La tecnologia eXtended Detection and Response (XDR) rappresenta una tappa cruciale nell’evoluzione della sicurezza informatica. Se ne parla da alcuni anni, ma nonostante il termine sia noto nel settore, rimane una domanda fondamentale: di che cosa si tratta veramente? 

Durante l’intervento verranno esplorati i concetti chiave dell’XDR, tra cui la sua natura integrata e la capacità di raccogliere dati da una varietà di fonti, tra cui endpoint, reti e applicazioni.  Si analizzeranno i vantaggi derivanti dalla correlazione intelligente di dati da queste diverse fonti, evidenziando come ciò contribuisca a rilevare minacce nascoste e a prevenire attacchi più sofisticati, il tutto all’interno di una piattaforma di sicurezza unificata.

Gioacchino D’Amore, Channel account manager

WATCHGUARD

l continuo incremento di attacchi Ransomware espone le Aziende e le Pubbliche Amministrazioni a devastanti Data Breach che comportano, tra l’altro, perdita di immagine, potenziali cause da parte dei clienti e multe dal Garante Privacy, oltre alle spese straordinarie di remediation.

Diventa quindi necessario adottare processi e soluzioni che limitino al massimo un attacco di natura informatica.

I servizi di Managed Detection and Response di Bitdefender offrono una protezione H24 7 giorni su 7, con livelli di analisi, difesa e prevenzione ai massimi livelli.

Scopriamo insieme perché adottare un servizio MDR e quali benefici comporta

Vittorio Ranucci, Territory account manager

Bitdefender

L’adozione delle piattaforme cloud porta innumerevoli vantaggi alle aziende in termini di flessibilità e semplicità di gestione. Tuttavia l’utilizzo di applicazioni esterne al proprio perimetro ed il transito di dati su queste comporta dei rischi. Il cloud, inoltre, è stato compreso ed adottato anche dagli agenti di minaccia. Questo nuovo contesto richiede strumenti dedicati che comprendano il linguaggio del cloud e che possano supportare nella gestione delle minacce.

Luca Profico, Sr. Solution engineer Southern Europe

Netskope

In un mondo sempre più interconnesso e digitale, garantire la sicurezza dei dati e degli accessi è diventato fondamentale per il successo della trasformazione digitale sia nel settore pubblico che nel privato.

HPE Aruba Networking vi guiderà attraverso un percorso di sicurezza che abbraccia l’intera infrastruttura, dal’edge fino al cloud attraverso l’approccio Zero Trust e a soluzioni innovative SSE/SASE.

Andrea Negroni – Sales & Business Development 

HPE Aruba Networking

Lino Fornaro, SR. Security Consultant

Evolumia

Pierguido Iezzi, Cyber Security Director

Swascan

Un ambiente multi-cloud permette di fruire di funzioni cloud da più fornitori in modo da efficientare i costi e scegliere i servizi più adatti alle proprie specifiche esigenze. Tuttavia, tali ambienti presentano anche alcune sfide fra cui spicca la gestione della sicurezza. Infatti, con più fornitori e più servizi, può essere difficile mantenere una visione onnicomprensiva della propria infrastruttura.

Check Point CloudGuard è una suite di sicurezza cloud native che fornisce una protezione completa per tutti gli asset e i carichi di lavoro in ambienti multi-cloud tramite funzionalità avanzate per la prevenzione delle minacce, la gestione della postura dell’intero ambiente e della conformità da un’unica piattaforma scalabile e flessibile che può essere adattata alle esigenze di qualsiasi organizzazione.

Luigi Zeccardo, Security Engineer

Check Point

Il fattore umano continua ad essere l’anello debole della catena difensiva. Il cyber crime sfrutta i comportamenti inconsapevoli degli individui per infiltrarsi nelle organizzazioni eludendo le difese di carattere tecnologico. Investire sulle persone con programmi di formazione di Cyber Security Awareness, caratterizzati da tecniche in grado di incidere efficacemente sui comportamenti umani, è ormai mandatorio

 

Stefania Danzi, Channel account manager

Cyber Guru

Technology Lab

I Technology LAB sono un momento dedicato alla demo delle tecnologie di contrasto alle minacce cyber esposte nello speech. Sono stati ideati per dare contezza ed evidenza di come una soluzione tecnologica traduce in pratica azioni di risposta alle minacce cyber aiutando la
platea a comprendere concretamente l’applicazione di determinati concetti. 

  • Introduzione all’architettura utilizzata durante la dimostrazione, con particolare attenzione alla Navigazione Web e allo Zero Trust Network Access.
  • Dimostrazione di casi tipici di utilizzo del Symantec Enterprise Cloud.


Rosario Savoia, Senior Solution Engineer

Symantec

La tecnologia XDR sta diventando un elemento fondamentale nell’arsenale di sicurezza delle aziende e degli MSP, consentendo di ottenere una protezione proattiva e sofisticata. Durante la sessione tecnica approfondiremo come la soluzione ThreatSync di WatchGuard si sia evoluta fino a diventare una soluzione XDR, integrando soluzioni di sicurezza degli endpoint e di rete in un’unica piattaforma di sicurezza unificata, in grado di migliorare la visibilità e correlare le informazioni di rilevamento delle minacce da diversi livelli di protezione, per identificare potenziali attacchi e orchestrare la risposta degli strumenti per fornire una risposta proattiva. 

 

Stefano Arduini, Sales Engineer

WATCHGUARD

L’adozione continua di servizi cloud e la distribuzione della forza lavoro hanno portato a un nuovo paradigma nel panorama delle minacce di sicurezza.
Gli attaccanti sfruttano a proprio vantaggio i comportamenti degli utenti che sono ormai in grado di accedere ai propri dati da qualsiasi luogo e qualsiasi dispositivo, anche personale, e anche l’evidenza che gli stessi utenti hanno progressivamente sostituito le interazioni umane con le interazioni digitali.

Di conseguenza gli aggressori stanno lanciando campagne evasive che sfruttano la fiducia implicita degli utenti verso i servizi cloud e gli strumenti di collaborazione, ma stanno anche rispolverando tecniche più tradizionali, che sembravano essere divenute obsolete, come sofisticate campagne di social engineering e SEO poisoning che sfruttano la fiducia incondizionata verso i motori di ricerca e gli strumenti online in generale.

In questa sessione sarà possibile:

  • Scoprire quali sono le minacce native del cloud e perché sono più evasive delle tradizionali minacce basate sul Web;
  • Comprendere le tecniche di attacco più comuni;
  • Ottenere una visione completa dell’attuale panorama delle minacce; 
  • Capire come mitigare i rischi da un punto di vista tecnologico e culturale grazie a una nuova cultura della sicurezza.

Paolo Passeri, Cyber Intelligence Principal

Il crescente numero di minacce informatiche affrontate dalle organizzazioni odierne sottolinea la necessità di framework per la sicurezza del software come OWASP SwSec 5D. I tradizionali modelli del ciclo di vita dello sviluppo del software (SDLC), come il modello Waterfall e la metodologia Agile, spesso mancano di un chiaro focus sulla sicurezza, rendendoli inadeguati per affrontare le problematiche di sicurezza nello sviluppo del software.

OWASP SwSec 5D è stato sviluppato per fornire un framework più pratico per valutare la maturità del SDLC di un’organizzazione dal punto di vista della sicurezza. Rispetto ad altri framework per la sicurezza del software come OWASP SAMM e BSIMM, ha un approccio più pratico e si concentra sulla valutazione della maturità del SDLC di un’organizzazione basandosi su cinque dimensioni: Processi di SwSec, Test di SwSec, Team di SwSec, Consapevolezza di SwSec e Standard di SwSec.

Lo strumento di autovalutazione previsto dal framework consente alle organizzazioni di adottare un approccio proattivo alla sicurezza del software, individuare aree di miglioramento ed implementare soluzioni efficaci. La presentazione fornirà spunti pratici su come le organizzazioni possono dare priorità a queste problematiche e migliorare le loro pratiche di sicurezza del software.

Il framework OWASP 5D è stato progettato per aiutare le aziende a comprendere la necessità di crescere in tutte e cinque le dimensioni contemporaneamente, anziché concentrarsi solo su una o due. Per essere considerata matura, un’azienda deve essere matura in tutte e cinque le dimensioni.

Matteo Meucci

OWASP ITALY

Durante la demo illustreremo brevemente quali sono le diverse componenti di sicurezza di HPE ARUBA (Access Control, WAN edge Security, SSE), come si integrano tra loro e con quali vantaggi.

Passeremo poi ad analizzare diversi casi d’uso, comprendendo quali sono i rischi e le difficoltà delle architetture tradizionali e di come l’approccio SASE riduca drasticamente la superficie d’attacco e la complessità di configurazione.

Davide Costanigro – Solution Architect

HPE Aruba Networking

 

Con la terminologia Attack Attribution si fa riferimento al processo mediante il quale gli analisti cercano di determinare l’attore di un particolare attacco o incidente informatico.

L’obiettivo consiste, quindi, in identificare gli autori dell’attacco che possono essere rappresentati da singoli individui, gruppi cybercriminali (Threat Actor / APT) o persino gruppi state-sponsored.

Questo processo puo’ essere, in molti casi, estremamente complesso e dipende molto dalle capacita’ degli attaccanti e dalle loro motivazioni.

{sherlo,att&}ck permette di realizzare reportistiche altamente dettagliate sulla base di indagini condotte attraverso il MITRE ATT&CK framework.

L’utilizzo di algoritmi di data mining e machine learning permettono a {sherlo,att&}ck di identificare i possibili APT che hanno condotto l’attacco, suggerire per ogni tecnica utilizzata la relativa mitigation ed, infine, un piano di mitigazione prioritizzato su possibili ulteriori tecniche relative a quelle rilevate.

Durante questo Technology Lab sara’ possibile apprendere il core e le tecnologie che compongono questo progetto completamente Open Source.

Antonio Blescia, Threat Hunter and Incident Responder

Iscriviti all'ottava edizione del Confsec

Compila il form contatti e iscriviti all’ottava edizione di Confsec allUna Hotel Regina.

I dati personali conferiti saranno trattati da Evolumia srl, in qualità di Titolare del trattamento, per le finalità tutte descritte nell'informativa reperibile qui