View presentation

I Big data nella Sicurezza una
sfida notevole
Stefano Plantemoli Security & Network – Ufficio IV Innovazione Tecnologica per l’Amministrazione Generale – Ministero Interno
© Copyright 2013 EMC Corporation. All rights reserved.
1
Dove eravamo rimasti
I dati diventano Informazioni che non possono essere ignorate
La velocità e la semplicità di indagine sono fondamentali
© Copyright 2013 EMC Corporation. All rights reserved.
2
Big Data
•  Il concetto di Big data è rappresentato dalla capacità di
gestire una enorme quantità di informazioni da dati differenti,
con differenti velocità in una finestra temporale definita.
•  Lo scopo è analizzare questi dati in tempo reale
1.  Volume Quante informazioni raccogliamo (Controllato)
2.  Velocità Quanto velocemente il dato è processato (non
controllato)
3.  Varietà i diversi tipi di dato (piacevoli sorprese)
© Copyright 2013 EMC Corporation. All rights reserved.
3
Le minacce sono differenti
1
Mirate
Obiettivi specifici
2
Furtive
Lenti ma continui
Intrusione Inizio
Realizzazione attacco
nei sistemidell’attacco
Operations
Ruoli
differenti
stesso
strumento
© Copyright 2013 EMC Corporation. All rights reserved.
Interazione umana
Attacco
completo
Tempo
esposizione
Linea temporale
3
Interattive
Tempo di risposta
Analyst
Attacco
identificato
1
Ridurre tempi
di esposizione
2
Risposta
Velocizzare i
tempi di risposta
Incident handler
4
Il compagno di viaggio
© Copyright 2013 EMC Corporation. All rights reserved.
5
Visibilità a 360 gradi
© Copyright 2013 EMC Corporation. All rights reserved.
6
Analisi dell’endpoint ECAT
© Copyright 2013 EMC Corporation. All rights reserved.
7
Analizzare la postazione
© Copyright 2013 EMC Corporation. All rights reserved.
8
Cyber Intelligence
Acquisizione ed analisi di informazioni per identificare tracciare e prevedere
le capacità, le intenzioni, le attività di uno specifico target per dare supporto
concreto alle strutture decisionali.
Aumentare l’utilità
Diminuire il
delle informazioni
volume dei dati
Informazioni strategiche
Allarmi
Attività
correlate
Dati correlati
Sensore raccolta traffico
© Copyright 2013 EMC Corporation. All rights reserved.
0
1
0
1
1
Modelli e anomalie
Attività e
transazioni
Dati
raw
9
Organizzazione
•  Le procedure e l’organizzazione sono indispensabili
•  Fondamentale è la condivisione di informazioni riguardo gli
attacchi (zero day in particolare) per la produzione di IOC
•  Accelerazione delle decisioni
•  Separazione delle competenze
•  La chiave è la possibilità di aggregare, preservare e rivedere i dati
di una potenziale intrusione.
•  L’analista non è ancora sostituibile
•  Facciamoci trovare pronti
© Copyright 2013 EMC Corporation. All rights reserved.
10
THANK YOU
© Copyright 2013 EMC Corporation. All rights reserved.
11