L’incremento per numero ed impatto degli attacchi del cyber crime sta creando non pochi problemi al sistema paese, con ripercussioni importanti sui target, siano questi Enti governativi, infrastrutture critiche, Enti locali o imprese.
Non possiamo però permetterci di rinunciare all’innovazione, nè tantomeno rischiare di mettere a repentaglio il nostro business, pertanto è importante capire come lavorare sulla prevenzione e gestione degli incidenti cyber.
Sul fronte regolatorio, la direttiva NIS2 amplia lo spettro delle imprese interessate e introduce nuovi obblighi in tema di sicurezza.
Importante anche capire dove reperire le risorse finanziarie per gli investimenti in Cyber Security necessari, a prescindere dagli obblighi normativi, per mitigare e resistere (o sopravvivere) ad un attacco informatico.
Modera: Lino Fornaro, Responsabile scientifico ConfSec
Sfide, approccio, visione architetturale e novità della piattaforma Symantec per portare innovazione, completezza, versatilità e semplicità. Non più optional, ma fondamenta della Security.
Giovanni Ruberto, Principal Security Transformation Architect
Symantec
La tecnologia eXtended Detection and Response (XDR) rappresenta una tappa cruciale nell’evoluzione della sicurezza informatica. Se ne parla da alcuni anni, ma nonostante il termine sia noto nel settore, rimane una domanda fondamentale: di che cosa si tratta veramente?
Durante l’intervento verranno esplorati i concetti chiave dell’XDR, tra cui la sua natura integrata e la capacità di raccogliere dati da una varietà di fonti, tra cui endpoint, reti e applicazioni. Si analizzeranno i vantaggi derivanti dalla correlazione intelligente di dati da queste diverse fonti, evidenziando come ciò contribuisca a rilevare minacce nascoste e a prevenire attacchi più sofisticati, il tutto all’interno di una piattaforma di sicurezza unificata.
Gioacchino D’Amore, Channel account manager
WATCHGUARD
l continuo incremento di attacchi Ransomware espone le Aziende e le Pubbliche Amministrazioni a devastanti Data Breach che comportano, tra l’altro, perdita di immagine, potenziali cause da parte dei clienti e multe dal Garante Privacy, oltre alle spese straordinarie di remediation.
Diventa quindi necessario adottare processi e soluzioni che limitino al massimo un attacco di natura informatica.
I servizi di Managed Detection and Response di Bitdefender offrono una protezione H24 7 giorni su 7, con livelli di analisi, difesa e prevenzione ai massimi livelli.
Scopriamo insieme perché adottare un servizio MDR e quali benefici comporta
Vittorio Ranucci, Territory account manager
Bitdefender
L’adozione delle piattaforme cloud porta innumerevoli vantaggi alle aziende in termini di flessibilità e semplicità di gestione. Tuttavia l’utilizzo di applicazioni esterne al proprio perimetro ed il transito di dati su queste comporta dei rischi. Il cloud, inoltre, è stato compreso ed adottato anche dagli agenti di minaccia. Questo nuovo contesto richiede strumenti dedicati che comprendano il linguaggio del cloud e che possano supportare nella gestione delle minacce.
Luca Profico, Sr. Solution engineer Southern Europe
Netskope
In un mondo sempre più interconnesso e digitale, garantire la sicurezza dei dati e degli accessi è diventato fondamentale per il successo della trasformazione digitale sia nel settore pubblico che nel privato.
HPE Aruba Networking vi guiderà attraverso un percorso di sicurezza che abbraccia l’intera infrastruttura, dal’edge fino al cloud attraverso l’approccio Zero Trust e a soluzioni innovative SSE/SASE.
Andrea Negroni – Sales & Business Development
HPE Aruba Networking
Lino Fornaro, SR. Security Consultant
Evolumia
Pierguido Iezzi, Cyber Security Director
Swascan
Un ambiente multi-cloud permette di fruire di funzioni cloud da più fornitori in modo da efficientare i costi e scegliere i servizi più adatti alle proprie specifiche esigenze. Tuttavia, tali ambienti presentano anche alcune sfide fra cui spicca la gestione della sicurezza. Infatti, con più fornitori e più servizi, può essere difficile mantenere una visione onnicomprensiva della propria infrastruttura.
Check Point CloudGuard è una suite di sicurezza cloud native che fornisce una protezione completa per tutti gli asset e i carichi di lavoro in ambienti multi-cloud tramite funzionalità avanzate per la prevenzione delle minacce, la gestione della postura dell’intero ambiente e della conformità da un’unica piattaforma scalabile e flessibile che può essere adattata alle esigenze di qualsiasi organizzazione.
Luigi Zeccardo, Security Engineer
Check Point
Il fattore umano continua ad essere l’anello debole della catena difensiva. Il cyber crime sfrutta i comportamenti inconsapevoli degli individui per infiltrarsi nelle organizzazioni eludendo le difese di carattere tecnologico. Investire sulle persone con programmi di formazione di Cyber Security Awareness, caratterizzati da tecniche in grado di incidere efficacemente sui comportamenti umani, è ormai mandatorio
Stefania Danzi, Channel account manager
Cyber Guru
I Technology LAB sono un momento dedicato alla demo delle tecnologie di contrasto alle minacce cyber esposte nello speech. Sono stati ideati per dare contezza ed evidenza di come una soluzione tecnologica traduce in pratica azioni di risposta alle minacce cyber aiutando la
platea a comprendere concretamente l’applicazione di determinati concetti.
Rosario Savoia, Senior Solution Engineer
Symantec
La tecnologia XDR sta diventando un elemento fondamentale nell’arsenale di sicurezza delle aziende e degli MSP, consentendo di ottenere una protezione proattiva e sofisticata. Durante la sessione tecnica approfondiremo come la soluzione ThreatSync di WatchGuard si sia evoluta fino a diventare una soluzione XDR, integrando soluzioni di sicurezza degli endpoint e di rete in un’unica piattaforma di sicurezza unificata, in grado di migliorare la visibilità e correlare le informazioni di rilevamento delle minacce da diversi livelli di protezione, per identificare potenziali attacchi e orchestrare la risposta degli strumenti per fornire una risposta proattiva.
Stefano Arduini, Sales Engineer
WATCHGUARD
L’adozione continua di servizi cloud e la distribuzione della forza lavoro hanno portato a un nuovo paradigma nel panorama delle minacce di sicurezza.
Gli attaccanti sfruttano a proprio vantaggio i comportamenti degli utenti che sono ormai in grado di accedere ai propri dati da qualsiasi luogo e qualsiasi dispositivo, anche personale, e anche l’evidenza che gli stessi utenti hanno progressivamente sostituito le interazioni umane con le interazioni digitali.
Di conseguenza gli aggressori stanno lanciando campagne evasive che sfruttano la fiducia implicita degli utenti verso i servizi cloud e gli strumenti di collaborazione, ma stanno anche rispolverando tecniche più tradizionali, che sembravano essere divenute obsolete, come sofisticate campagne di social engineering e SEO poisoning che sfruttano la fiducia incondizionata verso i motori di ricerca e gli strumenti online in generale.
In questa sessione sarà possibile:
Paolo Passeri, Cyber Intelligence Principal
Il crescente numero di minacce informatiche affrontate dalle organizzazioni odierne sottolinea la necessità di framework per la sicurezza del software come OWASP SwSec 5D. I tradizionali modelli del ciclo di vita dello sviluppo del software (SDLC), come il modello Waterfall e la metodologia Agile, spesso mancano di un chiaro focus sulla sicurezza, rendendoli inadeguati per affrontare le problematiche di sicurezza nello sviluppo del software.
OWASP SwSec 5D è stato sviluppato per fornire un framework più pratico per valutare la maturità del SDLC di un’organizzazione dal punto di vista della sicurezza. Rispetto ad altri framework per la sicurezza del software come OWASP SAMM e BSIMM, ha un approccio più pratico e si concentra sulla valutazione della maturità del SDLC di un’organizzazione basandosi su cinque dimensioni: Processi di SwSec, Test di SwSec, Team di SwSec, Consapevolezza di SwSec e Standard di SwSec.
Lo strumento di autovalutazione previsto dal framework consente alle organizzazioni di adottare un approccio proattivo alla sicurezza del software, individuare aree di miglioramento ed implementare soluzioni efficaci. La presentazione fornirà spunti pratici su come le organizzazioni possono dare priorità a queste problematiche e migliorare le loro pratiche di sicurezza del software.
Il framework OWASP 5D è stato progettato per aiutare le aziende a comprendere la necessità di crescere in tutte e cinque le dimensioni contemporaneamente, anziché concentrarsi solo su una o due. Per essere considerata matura, un’azienda deve essere matura in tutte e cinque le dimensioni.
Matteo Meucci
OWASP ITALY
Durante la demo illustreremo brevemente quali sono le diverse componenti di sicurezza di HPE ARUBA (Access Control, WAN edge Security, SSE), come si integrano tra loro e con quali vantaggi.
Passeremo poi ad analizzare diversi casi d’uso, comprendendo quali sono i rischi e le difficoltà delle architetture tradizionali e di come l’approccio SASE riduca drasticamente la superficie d’attacco e la complessità di configurazione.
Davide Costanigro – Solution Architect
HPE Aruba Networking
Con la terminologia Attack Attribution si fa riferimento al processo mediante il quale gli analisti cercano di determinare l’attore di un particolare attacco o incidente informatico.
L’obiettivo consiste, quindi, in identificare gli autori dell’attacco che possono essere rappresentati da singoli individui, gruppi cybercriminali (Threat Actor / APT) o persino gruppi state-sponsored.
Questo processo puo’ essere, in molti casi, estremamente complesso e dipende molto dalle capacita’ degli attaccanti e dalle loro motivazioni.
{sherlo,att&}ck permette di realizzare reportistiche altamente dettagliate sulla base di indagini condotte attraverso il MITRE ATT&CK framework.
L’utilizzo di algoritmi di data mining e machine learning permettono a {sherlo,att&}ck di identificare i possibili APT che hanno condotto l’attacco, suggerire per ogni tecnica utilizzata la relativa mitigation ed, infine, un piano di mitigazione prioritizzato su possibili ulteriori tecniche relative a quelle rilevate.
Durante questo Technology Lab sara’ possibile apprendere il core e le tecnologie che compongono questo progetto completamente Open Source.
Antonio Blescia, Threat Hunter and Incident Responder
Compila il form contatti e iscriviti all’ottava edizione di Confsec allUna Hotel Regina.