GRUPPO TELECOM ITALIA
ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010
Chi ha dato, ha dato!! Un approccio sistematico al Data Loss Prevention
Fabio Bussa
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Il mercato del DLP Fatturato Worldwide 2007
120 M$
2008
2009 ….
215 M$ 300 M$
La domanda 2012
Interesse nell'adozione del DLP
2.000 M$ 19%
non so
Gartner, 2009
The Radicati, 2008
Gartner Magic Quadrant, 2009
non interessati
16% 30%
interessati, ma nessun piano 16%
pianificato nel prossimo anno già adottato
19% 0%
5%
10%
15% 20%
25%
30%
35%
Forrester, 2009
La quantificazione dei danni Secondo Ponemon Institute e RSA (2008), ciascun record perso ha un costo medio di 202$: se la causa è interna 231$. La media delle perdite di aziende US è di 1,5$ anno in aziende di medie dimensioni (fonte Forrester) Fabio Bussa
2
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Le minacce ai dati e la necessità di comunicare 42% 16%
Comunicazione interna
Cause interne involontarie, social engineering Terze parti negligenti
10%
7%
Perdita dei dispositivi
Comunicazione istituzionale
Incidenti IT
6% 6%
Comunicazione Commerciale
Furti, rapine estorsioni Attacchi interni volontari, interna trading
Obblighi di informazione
Concorrenza “illecita”
Altro 15%
Terrorismo, Spionaggio
Comunicazione scientifica, di settore Eventi naturali
Minacce
Stime Ponemon Institute, Fabio Bussa
Necessita’ 3
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Le aziende non sono un mondo perfetto In una banca, in una grossa azienda, a causa della complessità dell’organizzazione e del business non è possibile pensare a priori:
I Giardini dell’Eden- (c. 1615) Rubens and Jan Brueghel il Vecchio
►
di poter conoscere il ciclo di vita dell’informazione,
►
di prevedere la sua strutturazione,
►
di conoscere le applicazioni che ne le utilizzeranno,
►
i formati che le conterranno.
Gli strumenti di DLP devono essere in grado di interpretare l’approccio olistico dell’IT Security in un contesto dinamico in continua modifica Fabio Bussa
4
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
DLP: un integrazione all’approccio tradizionale I sistemi di messagging utilizzati in azienda spesso sfuggono al controllo. Le soluzioni di sicurezza applicate a questi servizi ad oggi sono principalmente rivolte a contrastare gli attacchi dall’esterno, piuttosto che a regolare e controllare il flusso delle informazioni sensibili per il business all’interno dell’azienda o verso l’esterno. Le soluzioni di sicurezza già attive in azienda si basano su un concetto di “perimetro” che non sempre tiene conto di tutti gli strumenti e metodi utilizzati nel trattare le informazioni. La definizione a livello aziendale di policy per la classificazione e trattamento dell’informazione o per la compliance ad un sistema regolatorio non è sufficiente se non si pongono in atto anche soluzioni volte ad accrescere la sensibilità e l’educazione degli utenti nell’uso e trattamento dei dati, E’ proprio il fattore umano uno de fattori critici nel contesto della protezione dei dati.
Le soluzioni DLP contribuiscono , insieme alle misure di sicurezza tradizionali , a rendere piu’ efficace il processo di governance secondo logiche di business delle informazioni trattate all’interno dell’azienda. Fabio Bussa
5
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Il paradigma DLP
MONITOR
DISCOVER
PROTECT
• Discover where sensitive data is stored.
• Monitor • Inspecthow datasensitive being sent data is being used • Monitor network & endpoint
• Protect • Block,and remove prevent or encrypt sensitive data loss. • Quarantine or copy files
• Run scan to find sensitive data on networks & endpoints
• Monitor events network endpoint events
• •Block, quarantine , Notifyremove, employee & manager encrypt ecc.. sensitive data
&
MANAGE MANAGE MANAGE Manage • Enable orand customize enforce unified security policy data templates policies
• Notify employee & manager
•Remediate Remediateand andreport report on onrisk risk reduction reduction
Fonte Symantec, elaborazione Telecom Italia Fabio Bussa
6
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Applicazioni DLP
DLP Endpoint
DLP Storage
DLP Network
DLP Mobile
DLP paper
Intranet Intranet
DLP solution
Allarmi Policy
DLP Policy Manager
Gestione policy
Gestione incidenti Reportistica
Enforcement Cifratura mail
Cifratura file e storage Fabio Bussa
DRM/watermarking su documenti
Workflow autorizzazioni
…….. 7
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Un caso bancario
Ambiente integrato per la sicurezza di informazioni ed end-point (1/2) OBIETTIVO ►
Riservatezza: far sì che le informazioni “critiche” e di rilevanza strategica siano disponibili sempre e solo alle persone che devono potervi accedere
►
Protezione: le informazioni non devono essere copiate, spedite o comunque portate all’esterno dell’Azienda senza autorizzazione; una persona che non sia più qualificata ad accedere a determinate informazioni (es. un ex dipendente) deve essere tecnicamente disabilitata all’accesso.
►
Classificazione: dei dati e delle informazioni aziendali in base alla loro rilevanza e criticità; sapere quali siano i documenti che contengono dati rilevanti, confidenziali, critici.
Fabio Bussa
8
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Un caso bancario
Ambiente integrato per la sicurezza di informazioni ed end-point (2/2) SOLUZIONE
Discover
TAG
Rilevare i dati non protetti sui file server e sui data repository e successiva indicizzazione e classificazione automatica;
Associare ad ogni documento un barcode 2D (tag) che accompagnerà il documento nella sua “vita” anche a seguito di stampa cartacea
Fabio Bussa
DRM
Implementare la prestazione di “follow-me-security” in formato cifrato con strumenti che garantiscono il tracking e l’audit (mediante timestamp) dell’informazione classificata;
Protect
Proteggere i dati archiviati applicando le policy e permettendo il loro uso con strumenti di content management. Garantire, per particolari documenti, azioni di logging warning e alerting. 9
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Watermarking Watermarking Impercettibile
Steganografia tecnica “Roma, 6 Settembre 2008”
Inserimento di un logo modificato “Roma, 6 Settembre 2008”
Variazione del template ad es. spostamento della data rispetto al documento originale
Steganografia linguistica Inserimento controllato di spazi nel testo Inserimento di una modifica sintattica, attraverso l’inserimento di una modifica degli apici Inserimento di una modifica semantica, attraverso l’inserimento di sinonimo
Fabio Bussa
Watermarking visibile Inserimento codice a barre
Inserimento codice alfanumerico in calce
10
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Watermarking impercettibile : Variazioni del logo
originale
Fabio Bussa
11
ABI, Banche e Sicurezza 2010 Chi ha dato, ha dato!!
Il dato è mobile (qual foglia al vento)….
Backend
Telecom Italia Mobile Device Managemen t Platform Gestione Report
Updates
Il cliente gestisce le politiche e le licenze
Fabio Bussa
Invito ad installare il client SMS di attivazione SMS push updates Impedisce di inserire una SIM diversa, blocca il terminale Nel caso di smarrimento il terminale può essere bloccato Nel caso di furto si può fare il WIPE del terminale
Completa protezione realtime degli smartphone
12
GRUPPO TELECOM ITALIA
ABI, Banche e Sicurezza 2010 Roma, 11 giugno 2010
Chi ha dato, ha dato!! Un approccio sistematico al Data Loss Prevention
Fabio Bussa