Venerdì 7 giugno 2024, presso l’esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l’Apulia Cybersecurity Summit – Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e il supporto di CISCO.
L’evento ha visto la partecipazione di numerose realtà aziendali provenienti da diversi settori, interessate a migliorare le proprie competenze e strategie di sicurezza informatica.
Guarda alcune video-pillole dell’evento:
L’evento è stato inaugurato dal CEO di Security Architect SRL, Stefano Fio, che ha evidenziato l’importanza della collaborazione e del costante aggiornamento in ambito cybersecurity. Durante il suo intervento, ha affrontato i seguenti temi:
- Entità e settori delle realtà presenti
- Accenni a Standard e Normative di sicurezza informatica
- Introduzione mezzi e tipologie delle attività malevole
- Cybersecurity gestita
L’incipit della conferenza ha visto trattare vari argomenti cruciali, iniziando con un’introduzione sulle attuali normative di sicurezza informatica e una panoramica sulle attività malevole che minacciano le aziende. È stata poi discussa la gestione della cybersecurity, seguita dalla presentazione dei relatori e degli argomenti chiave della giornata.
CISCO Future Visions
Fabio Pisani, Cybersecurity Business Development Manager di CISCO, ha illustrato la strategia di sicurezza dell’azienda, mettendo in risalto le priorità delle aziende-clienti e descrivendo come l’integrazione tra sicurezza e networking nelle soluzioni Cisco offra un vantaggio competitivo. Tra gli argomenti trattati:
- Security strategy
- Priorità delle aziende-clienti
- Attack Chain
- Cisco Security Differentiation (Security/Networking)
- Cisco Security Cloud
- Zero Trust
- Introduzione Cisco Secure Access
- Security Service Edge (SSE)
- Security portfolio
- Centralized management
- Firewall software
- Multicloud defense
- Breach Protection
- Introduzione Cisco XDR
- Introduzione Cisco DUO
- Introduzione Cisco Talos
Meraki for Healthcare & Hospitality Securing
Elisabetta Storelli, Wireless Network Engineer presso Security Architect srl, ha fornito una panoramica sulla tecnologia cloud-managed di Meraki e il suo impatto trasformativo su IT e IoT. Ha discusso:
- Panoramica sulla tecnologia cloud-managed
- La piattaforma Meraki alla base della trasformazione dell’IT e dell’IoT
- Come usare le API
- The Meraki Marketplace
- Architettura di rete Meraki
- Mappa dei Data Center Meraki
- Cisco Meraki for embedded cybersecurity in Healthcare
- HIPAA-compliant wireless network
- Cisco Meraki for embedded cybersecurity in Hospitality
- Meraki Dashboard Demo
- Case Studies
CISCO XDR e Next Generation SOC – IT & OT Security
Roberta Menolascina, Cybersecurity Team Lead di Security Architect srl, ha presentato un’analisi dettagliata sul panorama IT contemporaneo e sul perimetro informatico, esplorando le esigenze dei SecOps e le tattiche avanzate (TTP) utilizzate negli attacchi. Ha introdotto l’eXtended Detection and Response (XDR) e discusso il futuro dei SOC:
- Panorama IT odierno e perimetro informatico
- Necessità dei SecOps
- Sophisticated Tactics, Techniques, Procedures (TTP) e come affrontarli
- Cosa è l’eXtended Detection and Response (XDR)
- Attacchi complessi e come fermarli (Ransomware)
- Tempi di detection con XDR
- Il SOC del futuro
- Differenze tra XDR, SIEM e SOAR
- i vantaggi di Cisco XDR
- High level architecture
- Talos Mission
- CTIR Offerings
- Operational Benefits con XDR
- Demo XDR Dashboard
- Protecting Industrial Networks From Cyber Attacks
- Current OT Security Landscape
- Operational Priorities
- Cybersecurity Priorities – SANS 5 Critical Controls
- Security in Operational Networks
- Purdue Enterprise Reference Architecture Model
- I 4 Passi per Proteggere le Reti Industriali
- Critical Need for Visibility into Industrial Networks,
- Cisco Cyber Vision
- Sicurezza che si adatta alla tua infrastruttura
- Perché è importante un sensore di rete?
- Limited Visibility into Lower-Level Assets
- Catalyst switches
- I vantaggi della Visibilità nell’OT
- Visibilità e Security Posture
- Cyber Vision Demo
- Network Segmentation
- Secure Remote Access
- Cisco Secure Equipment Access
- Zero Trust Network Access (ZTNA) built into your industrial network
- Cyber Vision extends IT security to OT
Approfondimenti e Q&A
L’evento ha offerto sessioni di approfondimento e si è concluso con un’interessante sessione di domande e risposte, toccando temi quali l’ingegneria sociale e le frodi BEC, l’evoluzione degli attacchi basati su intelligenza artificiale, il ruolo del Cloud Access Security Broker (CASB) e la reportistica forense con XDR. Tra gli argomenti discussi:
- Social Engineering e frodi BEC
- Sviluppo degli attacchi tramite AI
- Secure Equipment Access per IoT
- Cloud Access Security Broker (CASB)
- XDR e forensics report
- XDR implementation & enrichment
- Benefici dell’Enrichment in Cisco XDR
- Meraki e Beaconing
L’Apulia Cybersecurity Summit ha offerto un’importante opportunità di networking e crescita professionale, fornendo ai partecipanti, agli organizzatori e ai relatori strumenti significativi di arricchimento.
La partecipazione attiva e l’interazione diretta con gli esperti hanno facilitato il chiarimento dei dubbi, la condivisione delle esperienze e la discussione di soluzioni innovative.
L’Apulia cybersecurity summit ha evidenziato l’importanza di rimanere aggiornati sulle ultime tendenze in fatto di cyber threats e sulle tecnologie nel campo della sicurezza informatica, sottolineando come la collaborazione e il continuo apprendimento siano fondamentali per affrontare minacce sempre più sofisticate.
Rivolgiamo un sentito ringraziamento a Ingram Micro, CISCO e a tutti i partecipanti per aver trasformato questo evento in un’opportunità di crescita professionale e di condivisione di conoscenze.
Restate sintonizzati per i prossimi eventi di Security Architect srl!
scopri i nostri servizi:
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Cloudflare sventa il più grande attacco DDoS della storia
- Blog (74)
- Case Studies (19)
- Eventi (2)
- News (70)