I Big data nella Sicurezza una sfida notevole Stefano Plantemoli Security & Network – Ufficio IV Innovazione Tecnologica per l’Amministrazione Generale – Ministero Interno © Copyright 2013 EMC Corporation. All rights reserved. 1 Dove eravamo rimasti I dati diventano Informazioni che non possono essere ignorate La velocità e la semplicità di indagine sono fondamentali © Copyright 2013 EMC Corporation. All rights reserved. 2 Big Data • Il concetto di Big data è rappresentato dalla capacità di gestire una enorme quantità di informazioni da dati differenti, con differenti velocità in una finestra temporale definita. • Lo scopo è analizzare questi dati in tempo reale 1. Volume Quante informazioni raccogliamo (Controllato) 2. Velocità Quanto velocemente il dato è processato (non controllato) 3. Varietà i diversi tipi di dato (piacevoli sorprese) © Copyright 2013 EMC Corporation. All rights reserved. 3 Le minacce sono differenti 1 Mirate Obiettivi specifici 2 Furtive Lenti ma continui Intrusione Inizio Realizzazione attacco nei sistemidell’attacco Operations Ruoli differenti stesso strumento © Copyright 2013 EMC Corporation. All rights reserved. Interazione umana Attacco completo Tempo esposizione Linea temporale 3 Interattive Tempo di risposta Analyst Attacco identificato 1 Ridurre tempi di esposizione 2 Risposta Velocizzare i tempi di risposta Incident handler 4 Il compagno di viaggio © Copyright 2013 EMC Corporation. All rights reserved. 5 Visibilità a 360 gradi © Copyright 2013 EMC Corporation. All rights reserved. 6 Analisi dell’endpoint ECAT © Copyright 2013 EMC Corporation. All rights reserved. 7 Analizzare la postazione © Copyright 2013 EMC Corporation. All rights reserved. 8 Cyber Intelligence Acquisizione ed analisi di informazioni per identificare tracciare e prevedere le capacità, le intenzioni, le attività di uno specifico target per dare supporto concreto alle strutture decisionali. Aumentare l’utilità Diminuire il delle informazioni volume dei dati Informazioni strategiche Allarmi Attività correlate Dati correlati Sensore raccolta traffico © Copyright 2013 EMC Corporation. All rights reserved. 0 1 0 1 1 Modelli e anomalie Attività e transazioni Dati raw 9 Organizzazione • Le procedure e l’organizzazione sono indispensabili • Fondamentale è la condivisione di informazioni riguardo gli attacchi (zero day in particolare) per la produzione di IOC • Accelerazione delle decisioni • Separazione delle competenze • La chiave è la possibilità di aggregare, preservare e rivedere i dati di una potenziale intrusione. • L’analista non è ancora sostituibile • Facciamoci trovare pronti © Copyright 2013 EMC Corporation. All rights reserved. 10 THANK YOU © Copyright 2013 EMC Corporation. All rights reserved. 11
© Copyright 2024 ExpyDoc