Opzioni di iscrizione

Date:

26 ottobre 2020: I webinar

28 ottobre 2020: II webinar

30 ottobre 2020: III webinar

Orario: 15 - 16.30

Docente:

Simona Venuti: è security manager presso il Consortium GARR. Dal 2007 lavora presso il GARR-CERT (Computer Emergency Response Team - http://www.cert.garr.it). Il suo compito è sviluppare sistemi di automazione nella segnalazione e gestione degli incidenti informatici e fare ricerca nell'ambito delle nuove minacce informatiche, cybersecurity, sistemi di monitoraggio, difesa e contenimento. Parte fondamentale del proprio lavoro è stabilire una rete di relazioni con i CERT nazionali dell'unione europea ed extra-europea, esperti di sicurezza, CERT aziendali e di provider italiani e stranieri, per condividere esperienze, studi, soluzioni, e soprattutto per stabilire relazioni di fiducia reciproca nell'eventualità di gestione congiunta di incidenti informatici che coinvolgano più CERT.
Si occupa infine di divulgazione delle informazioni e formazione di sistemisti e addetti alla sicurezza tenendo corsi, tutorial, interventi a convegni.

Descrizione
Il tema della sicurezza dei dati sta diventando il tema centrale di ogni organizzazione, sia per le minacce sempre più gravi, che per la legislazione che si fa sempre più consapevole, sia per i costi da sostenere a seguito di un incidente.
Ad oggi però, il sistema delle minacce e delle vulnerabilità è diventato talmente complicato e preoccupante da gestire, che non è più sufficiente l'approccio puntuale con cui andiamo a coprire le singole falle, è diventato ingestibile per l'elevato numero di singoli eventi da processare.
Per questo è necessario un approccio totalmente diverso alla sicurezza dei dati, che affronti la questione da un punto di vista organizzativo e sistematico.
Nel corso "Sicurezza per Leadership" abbiamo affrontato il cambio di paradigma dal lato organizzativo/executive, abbiamo visto che la sicurezza "inizia dalla testa": la gestione della sicurezza dovrebbe essere organizzata a partire dalla missione dell'ente e dai suoi compiti istituzionali, dovrebbe essere consinderata nei piani di sviluppo e dovrebbe essere fatta una analisi dei rischi per decidere dove intervenire.
In questi incontri invece ci occupiamo del cambio di paradigma dal lato tecnico. Dal momento che diventa veramente difficile inseguire tecnicamente ogni singola vulnerabilità, ogni minaccia, dovremmo utilizzare un approccio più sistematico, di visione globale, basato sul rischio piuttosto che sulle falle.
La tecnologia Zero Trust è un approccio incentrato sulla sicurezza del dato piuttosto che sul singolo server o applicazione. Il dato diventa la parte da salvaguardare, indipendentemente da dove sia immagazzinato. Inoltre l'approccio Zero Trust si applica alle situazioni in cui il perimetro della nostra rete non è più definito o univoco, in tutte quelle situazioni cioè dovute per esempio all'utilizzo di servizi in cloud di terze parti, o semplicemente all'utilizzo dello smart working per i propri dipendenti.
Nel corso si vedranno quindi le possibili architetture per implementare Zero Trust nella propria struttura.

Obiettivi del corso:
Presentare la tecnologia Zero Trust come nuovo approccio alla sicurezza, con architetture, casi d'uso e possibili scenari

Target:
Il corso è rivolto a responsabili e operatori della sicurezza, di reti e sistemi

Programma di massima (potranno esserci piccole variazioni/aggiustamenti):

Modulo 1:

  • Ambito, definizioni, architettura, standard NIST su Zero Trust


Modulo 2:

  • Deployment di Zero Trust e casi d'uso
  • Minacce e analisi dei rischi


Modulo 3:

  • Integrazione con sistemi gia' in opera
  • Migrazione a Zero Trust
  • Possibili soluzioni/scenari

Link al webinar: verrà inviato agli iscritti pochi giorni prima di ogni singola sessione

Iscrizione spontanea (Studente)
Iscrizione spontanea (Studente)