Categorie
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l’esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l’Apulia Cybersecurity Summit – Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e il supporto di CISCO.

L’evento ha visto la partecipazione di numerose realtà aziendali provenienti da diversi settori, interessate a migliorare le proprie competenze e strategie di sicurezza informatica.

Guarda alcune video-pillole dell’evento:

L’evento è stato inaugurato dal CEO di Security Architect SRL, Stefano Fio, che ha evidenziato l’importanza della collaborazione e del costante aggiornamento in ambito cybersecurity. Durante il suo intervento, ha affrontato i seguenti temi:

  • Entità e settori delle realtà presenti
  • Accenni a Standard e Normative di sicurezza informatica
  • Introduzione mezzi e tipologie delle attività malevole
  • Cybersecurity gestita
Summit sulla Sicurezza Informatica in Puglia, Soluzioni di Nuova Generazione

L’incipit della conferenza ha visto trattare vari argomenti cruciali, iniziando con un’introduzione sulle attuali normative di sicurezza informatica e una panoramica sulle attività malevole che minacciano le aziende. È stata poi discussa la gestione della cybersecurity, seguita dalla presentazione dei relatori e degli argomenti chiave della giornata.

CISCO Future Visions

Fabio Pisani, Cybersecurity Business Development Manager di CISCO, ha illustrato la strategia di sicurezza dell’azienda, mettendo in risalto le priorità delle aziende-clienti e descrivendo come l’integrazione tra sicurezza e networking nelle soluzioni Cisco offra un vantaggio competitivo. Tra gli argomenti trattati:

  • Security strategy
  • Priorità delle aziende-clienti
  • Attack Chain
  • Cisco Security Differentiation (Security/Networking)
  • Cisco Security Cloud
  • Zero Trust
  • Introduzione Cisco Secure Access
  • Security Service Edge (SSE)
  • Security portfolio
  • Centralized management
  • Firewall software
  • Multicloud defense
  • Breach Protection
  • Introduzione Cisco XDR
  • Introduzione Cisco DUO
  • Introduzione Cisco Talos

Meraki for Healthcare & Hospitality Securing

Elisabetta Storelli, Wireless Network Engineer presso Security Architect srl, ha fornito una panoramica sulla tecnologia cloud-managed di Meraki e il suo impatto trasformativo su IT e IoT. Ha discusso:

  • Panoramica sulla tecnologia cloud-managed
  • La piattaforma Meraki alla base della trasformazione dell’IT e dell’IoT
  • Come usare le API
  • The Meraki Marketplace
  • Architettura di rete Meraki
  • Mappa dei Data Center Meraki
  • Cisco Meraki for embedded cybersecurity in Healthcare
  • HIPAA-compliant wireless network
  • Cisco Meraki for embedded cybersecurity in Hospitality
  • Meraki Dashboard Demo
  • Case Studies

CISCO XDR e Next Generation SOC – IT & OT Security

Roberta Menolascina, Cybersecurity Team Lead di Security Architect srl, ha presentato un’analisi dettagliata sul panorama IT contemporaneo e sul perimetro informatico, esplorando le esigenze dei SecOps e le tattiche avanzate (TTP) utilizzate negli attacchi. Ha introdotto l’eXtended Detection and Response (XDR) e discusso il futuro dei SOC:

  • Panorama IT odierno e perimetro informatico
  • Necessità dei SecOps
  • Sophisticated Tactics, Techniques, Procedures (TTP) e come affrontarli
  • Cosa è l’eXtended Detection and Response (XDR)
  • Attacchi complessi e come fermarli (Ransomware)
  • Tempi di detection con XDR
  • Il SOC del futuro
  • Differenze tra XDR, SIEM e SOAR
  • i vantaggi di Cisco XDR
  • High level architecture
  • Talos Mission
  • CTIR Offerings
  • Operational Benefits con XDR
  • Demo XDR Dashboard
  • Protecting Industrial Networks From Cyber Attacks
  • Current OT Security Landscape
  • Operational Priorities
  • Cybersecurity Priorities – SANS 5 Critical Controls
  • Security in Operational Networks
  • Purdue Enterprise Reference Architecture Model
  • I 4 Passi per Proteggere le Reti Industriali
  • Critical Need for Visibility into Industrial Networks,
  • Cisco Cyber Vision
  • Sicurezza che si adatta alla tua infrastruttura
  • Perché è importante un sensore di rete?
  • Limited Visibility into Lower-Level Assets
  • Catalyst switches
  • I vantaggi della Visibilità nell’OT
  • Visibilità e Security Posture
  • Cyber Vision Demo
  • Network Segmentation
  • Secure Remote Access
  • Cisco Secure Equipment Access
  • Zero Trust Network Access (ZTNA) built into your industrial network
  • Cyber Vision extends IT security to OT

Approfondimenti e Q&A

L’evento ha offerto sessioni di approfondimento e si è concluso con un’interessante sessione di domande e risposte, toccando temi quali l’ingegneria sociale e le frodi BEC, l’evoluzione degli attacchi basati su intelligenza artificiale, il ruolo del Cloud Access Security Broker (CASB) e la reportistica forense con XDR. Tra gli argomenti discussi:

  • Social Engineering e frodi BEC
  • Sviluppo degli attacchi tramite AI
  • Secure Equipment Access per IoT
  • Cloud Access Security Broker (CASB)
  • XDR e forensics report
  • XDR implementation & enrichment
  • Benefici dell’Enrichment in Cisco XDR
  • Meraki e Beaconing

L’Apulia Cybersecurity Summit ha offerto un’importante opportunità di networking e crescita professionale, fornendo ai partecipanti, agli organizzatori e ai relatori strumenti significativi di arricchimento.

La partecipazione attiva e l’interazione diretta con gli esperti hanno facilitato il chiarimento dei dubbi, la condivisione delle esperienze e la discussione di soluzioni innovative.

L’Apulia cybersecurity summit ha evidenziato l’importanza di rimanere aggiornati sulle ultime tendenze in fatto di cyber threats e sulle tecnologie nel campo della sicurezza informatica, sottolineando come la collaborazione e il continuo apprendimento siano fondamentali per affrontare minacce sempre più sofisticate.

Rivolgiamo un sentito ringraziamento a Ingram Micro, CISCO e a tutti i partecipanti per aver trasformato questo evento in un’opportunità di crescita professionale e di condivisione di conoscenze.

Restate sintonizzati per i prossimi eventi di Security Architect srl!

scopri i nostri servizi:
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *