Strategie e architetture per la sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strategie e architetture per la sicurezza"

Transcript

1 IBM Il progresso sta portando a un "pianeta più intelligente", secondo la visione di IBM: cioè a un mondo in cui tutti e tutto sono sempre più interconnessi. Proliferano sensori per il monitoraggio e il controllo, crescono reti per l'intrattenimento e per il business, aumentano i dati e la loro importanza. Per abilitare tale sviluppo innovativo è necessario garantire la sicurezza. Per garantire un pianeta più sicuro, IBM ha sviluppato tecnologie che proteggono non solo l'it aziendale, ma che contribuiscono a realizzare infrastrutture, informatiche e non, sicure e "resilienti", considerando quindi anche la continuità dei processi e delle operazioni di business. Una visione che è evoluta con il concetto di security intelligence. Strategie e architetture per la sicurezza L'approccio di IBM Security Systems alla sicurezza è a 360 gradi, come il suo impegno, sia sul fronte della sicurezza "tradizionale", intesa come threat management o, in altre parole, il "keep bad guys out", con continui sforzi in ricerca e sviluppo, a partire dal team X-Force, sia su quello del delivery ai clienti, attraverso i nove security operation center e le modalità cloud. Infine, un area in cui si sono concentrati gli ultimi investimenti, sia in ricerca e sviluppo sia in acquisizioni, riguarda la gestione della sicurezza, che oltre a un'integrazione concreta con le soluzioni di system management, prevede l applicazione di soluzioni analitiche, che consentono una più efficace correlazione tra gli eventi della sicurezza e una più accurata prevenzione, grazie all analisi predittiva. È anche su questo che si basa il concetto di security intelligence, che vede la propria finalità soprattutto nella "sicurezza operativa". 1

2 IBM In sintesi significa assicurarsi che la security non solo sia affrontata con un approccio olistico, ma sia un elemento implicito in ogni pilastro operativo dell'organizzazione. Dalla gestione delle identità, alla rete, allo sviluppo delle applicazioni fino ai database e oltre, la sicurezza deve permeare l'azienda fino al consiglio esecutivo. Solo quando la sicurezza farà parte di ogni pilastro aziendale, si potrà, secondo la visione di IBM, cercare una sicurezza più sofisticata che attraversi ogni dominio, sia caratterizzata da una gestione più attiva, basata su sempre più automatismi e, soprattutto, fondata su analytics e modelli previsionali. Secondo la visione di IBM Security Systems, dunque, per governare in modo efficace la sicurezza è necessario coniugare consolidate esperienze di IT con competenze specifiche sugli aspetti di architettura e di processo. Entrambi aree in cui IBM dispone di elevate e riconosciute competenze ed esperienze progettuali. L ampiezza della strategia e la value proposition di IBM Security Systems sono ben sintetizzate nell Information Security Framework che integra i diversi temi della sicurezza, attraverso un portafoglio completo di servizi, soluzioni, architetture e prodotti specifici e integrati. Ibm Information Security Framework 2

3 Il framework per la sicurezza recepisce quanto previsto da standard internazionali, esperienze progettuali di IBM e best practice di settore, fornendo una visione di business e identificando le aree coinvolte nei processi di Security Governance, Risk Management e Compliance e supportate dalla security intelligence: persone, dati, applicazioni e infrastruttura. Attraverso i professional service, i cloud e managed service e le proprie soluzioni hardware e software, trasversali alle suddette aree, IBM, a detta dei suoi responsabili, copre tutte le esigenze di sicurezza. IBM ha inoltre creato modelli complementari per favorire la convergenza della prospettiva di business della sicurezza con quella tecnologica. All interno dell IBM Security Blueprint, il Foundational Security Management Services descrive i principali servizi di gestione che sono necessari per raggiungere le funzionalità descritte nell IBM Security Framework: viene così creato un collegamento tra il requisito di business, identificato nel framework e il servizio IT proposto a soddisfarlo. La Common Security Infrastructure, a sua volta, contiene gli elementi infrastrutturali e i servizi che sono utilizzati dai servizi di alto livello descritti tra i Foundational Security Management Services. Entrambi gli elementi della IBM Security Blueprint sono basati su standard e tecnologie aperte, che, insieme all IBM Security Framework, possono essere utilizzate per progettare un architettura che comprende piattaforme, componenti e configurazioni, basate su principi e pratiche aziendali per la sicurezza. Il portfolio di prodotti e servizi che concretizza l'ibm Security Framework 3

4 IBM Accanto all offerta di servizi, IBM presenta un portafoglio di prodotti relativo alla sicurezza molto vasto e che comprende soluzioni specifiche per i propri sistemi server e storage, tra cui vanno ricordate le caratteristiche di security abbinati ai System z di IBM, soluzioni software e piattaforme IBM Tivoli e altre soluzioni specifiche che arricchiscono il portafoglio, come quelle per la videosorveglianza, e che danno ulteriore consistenza ai servizi e alla consulenza fornita dagli IBM Global Technology Services. La security intelligence di IBM Secondo IBM, la responsabilità della sicurezza viene sempre più affidata ai team di gestione di rete ed è quindi opportuno far corrispondere a questo consolidamento di responsabilità a livello operativo un consolidamento a livello di intelligence. Questo significa pensare in termini di supporto di più compiti in un'unica piattaforma e di sviluppo interfunzionale di competenze in tutta l'organizzazione per poi implementare l'accesso sulla base dei ruoli. La security intelligence consente alle organizzazioni di usare tool integrati su un framework comune e di sfruttare un insieme di dati unificati per affrontare i problemi sull'intero spettro della sicurezza. Uno dei più importanti "casi d'uso" nei quali la security intelligence si dimostra di particolare valore è il consolidamento dei silos di dati, dove si comprende come, anche grazie agli analytics, sia possibile combattere le minacce in maniera più integrata ed efficace. Come per la business intelligence analytics, anche per la security intelligence, il primo passo è raccogliere e consolidare i dati, che possono trovarsi racchiusi in dispositivi, applicazioni e database di sicurezza disparati, oppure raccolti da prodotti e applicazioni varie o, infine, isolati in unità di business, gruppi operativi, reparti e così via. La security intelligence smantella i silos integrando i feed di dati provenienti da prodotti disparati in un framework comune per l'analisi automatizzata tra diverse tecnologie di sicurezza e IT. Dal punto di vista della sicurezza, vengono così consolidate tutte le funzionalità di alto livello di rilevazione e valutazione del rischio che la telemetria della security intelligence è in grado di fornire. Dal punto di vista del CIO, la riduzione di questi silos consente la razionalizzazione dei prodotti di sicurezza, altrimenti gestiti sulla base del singolo prodotto. Per il terzo è invece necessaria un ampia collaborazione tra gruppi tipicamente separati, il che significa un riallineamento dei processi e delle responsabilità e probabilmente una certa pressione esercitata dal management. 4

5 Dai silos IT, con dati e attività di sicurezza separate, all integrazione della security intelligence Ciascuno di questi silos può creare enormi volumi di dati, in diversi formati, per diversi scopi e, in alcuni casi, diverse politiche aziendali e perfino requisiti di conformità. Per questo IBM ritiene che solo una security intelligence automatizzata può gestire con efficacia petabyte di dati correlati alla sicurezza e analizzarli attraverso i vari silos organizzativi e operativi. Analogamente, solo l analisi di tutti i dati consente di combattere con efficacia le minacce di ultima generazione, come le Advanced Persistent Threat (APT), sempre più ibride, mirate e sofisticate e che implicano controlli sugli host, sulle applicazioni e sul contenuto delle informazioni che si spostano al di fuori dell'organizzazione. È infatti necessario applicare un'intelligenza globale alle tecnologie di sicurezza eterogenee e correlare i dati provenienti da diverse fonti. Per esempio, un hacker potrebbe disabilitare il logging, ma non bloccare l'attività di rete. Le applicazioni proprietarie potrebbero non produrre i log, alcune parti della rete potrebbero restare senza firewall. In questi casi la security intelligence può comunque identificare le applicazioni e i servizi attivi tra l'host e la rete e segnalare una potenziale minaccia. Sempre in funzione della sofisticatezza delle minacce, la security intelligence, spiegano in IBM, è essenziale per un rilevamento delle frodi efficace. L'ingrediente chiave, oltre alla telemetria di rete, ai dati provenienti dall'infrastruttura di switching e routing e allo strato di protezione dei dispositivi di sicurezza, è la comprensione delle informazioni relative agli utenti e alle applicazioni Il rilevamento delle frodi richiede il monitoraggio di tutto ciò che accade attraverso la rete: attività ed eventi di rete, attività degli host e delle applicazioni e attività del singolo utente. 5

6 IBM La security intelligence consente di legare l'utente a un particolare asset. Collegando tra loro rete, server DNS e attività dell'applicazione con le informazioni di directory, per esempio, la security intelligence può collegare un utente specifico a uno specifico indirizzo IP per una specifica sessione VPN. I benefici della Security Intelligence La security intelligence, come la business intelligence, consente alle organizzazioni di prendere decisioni più accurate, permettendo di elaborare più informazioni, in modo più efficiente, nell'intera infrastruttura IT. Inoltre, la security intelligence abilita l'automazione della sicurezza: consentendo di comprendere il rischio, monitorare l'infrastruttura per rilevare minacce e vulnerabilità e assegnare priorità ai rimedi. Un automazione che abilita una gestione consolidata e un uso più efficiente delle risorse dedicate alla sicurezza, grazie alla centralizzazione di strumenti (il cui acquisto potrà essere ridotto a quanto esclusivamente necessario e consolidato su un unica piattaforma) e dati, riducendo così i costi. Si abbassano anche le spese relative all'implementazione e al funzionamento. I benefici maggiori, peraltro, sono quelli funzionali, derivanti, in particolare, dalla raccolta automatizzata, relativa normalizzazione e successiva analisi di enormi quantità di dati. In termini di efficacia il miglioramento è notevole, perché senza la security intelligence semplicemente non sarebbe possibile disporre di tutte le informazioni oggi necessarie per la prevenzione di minacce sempre più sofisticate e nascoste. Inoltre, in questo modo permette alle imprese di eseguire programmi di sicurezza di estrema robustezza, elaborare miliardi di record al giorno e definire una serie di azioni ad alta priorità ogni 24 ore. Più in generale, quindi, la security intelligence, potenzia il rilevamento delle minacce, basandosi sul contesto per scoprire possibili attacchi che potrebbero passare inosservati con una specifica tecnologia di sicurezza. Inoltre, migliora la risposta agli incidenti grazie a un rilevamento rapido e accurato. IBM Q1 Labs QRadar Security Intelligence Platform Grazie all acquisizione di Q1 Labs, IBM ha aggiunto al proprio portafoglio QRadar Security Intelligence Platform, che fornisce una serie integrata di soluzioni, progettate per aiutare le imprese a implementare una security 6

7 intelligence totale, basata su un sistema operativo unificato e gestita attraverso una singola console. Supportato da un potente sistema di SIEM, QRadar integra una serie di applicazioni per la sicurezza e il monitoraggio della rete in una soluzione unificata, che consente alle imprese di implementare risorse per la sicurezza e l'attività operativa di rete sulla base di un'analisi di un insieme completo di fonti di dati. Il sistema operativo di derivazione Q1 Labs è il Security Intelligence Operating System, che consente di fornire una serie di servizi comuni, incentrati su integrazione dei dati, normalizzazione, data warehousing e archiving e business analytics. Questa struttura unificata produce una funzionalità uniforme per workflow, reportistica, alerting e dashboarding. Vengono così supportate politiche e processi a livello dell'intera organizzazione, identificando le minacce e valutando il rischio, per soddisfare i requisiti di informazioni e risposta sulla sicurezza a livello di audit e revisione operativa manageriale e dirigenziale. A completamento di un solido nucleo di funzionalità di SIEM e gestione dei log, la tecnologia QRadar QFlow fornisce il monitoraggio della rete, con sofisticate capacità di rilevamento delle anomalie di comportamento, che aggiungono il "rich context" ad analisi che potrebbero altrimenti fare affidamento unicamente ai dati di log. Il monitoraggio della rete legato alle applicazioni di QRadar supporta informazioni basate sullo stato per tutti i flussi a livello applicativo. Inoltre, QRadar Security Intelligence Platform estende le proprie funzionalità di security intelligence agli ambienti di rete virtuali, grazie alla tecnologia QRadar VFlow, assicurando un elevato livello di rilevamento delle minacce e gestione del rischio a supporto del consolidamento del data center e delle iniziative di cloud pubblico e privato. Il modulo di valutazione del rischio, QRadar Risk Manager, fornisce una revisione dettagliata della configurazione, aggiungendo nell analisi il contesto della situazione di rischio. Una capacità che un sistema SIEM da solo non potrebbe fornire. QRadar Risk Manager valuta il rischio e modella le potenziali minacce rivolte ad asset di alto valore, determinando le possibili vie di attacco sulla base del patrimonio di dati a cui attinge. 7

8 IBM L architeettura di IBM Q1 Labs QRadar Come evidenziato da IBM, Security Intelligence Operating System fornisce una piattaforma per continuare ad aggiungere nuovi moduli di sicurezza e ampliare gli ambiti di applicabilità della protezione intelligente e della valutazione intelligente del rischio dell'infrastruttura d'impresa. Tool e servizi di business analytics IBM per la sicurezza Alla soluzione Q1 Labs, IBM ha aggiunto alcuni tool e servizi che comprendono: Suspicious Host Dashboard, che fornisce l identificazione in tempo reale di minacce avanzate, come le botnet. Utilizzando i log del firewall, i threat intelligence feed, gli eventi generati da sistemi di rilevazione e prevenzione delle intrusioni e i dati di localizzazione geografica degli IP, IBM identifica e classifica automaticamente le minacce più gravi, prima che esse possano compromettere l operatività dell azienda. 8

9 L IP Intelligence Report, che fornisce, on demand, un sintetico report per specifici indirizzi IP, contenente un analisi approfondita degli attacchi lanciati, delle vulnerabilità esistenti e delle attività correttive da applicare. Il report dà ai clienti e agli esperti IBM di Threat Analysis una maggiore visibilità dei rischi e delle vulnerabilità, riducendo il tempo e la complessità dell analisi di più insiemi di dati. Il potenziato motore di correlazione Automated Intelligence (AI), che consente a IBM di correlare tra loro gli alert provenienti da diverse sorgenti, per ricostruire gli eventi che identificano gli attacchi più sofisticati. Questi alert correlati convalidano la gravità delle minacce, riducendo la percentuale di falsi positivi e velocizzando l identificazione delle minacce che prendono di mira singoli clienti o compromettono le attività sull intero insieme di dati dei clienti dei Managed Security Services (MSS). L IP Center Dashboard, che fornisce agli esperti di IBM funzionalità evolute di interrogazione sull insieme dei dati dei clienti di Managed Security Services, consentendo di tracciare più rapidamente il profilo dei sospetti hacker, restituendo un resoconto dei clienti e dei settori interessati, degli attacchi lanciati oltre a una classificazione delle minacce. Così come la polizia può controllare il numero di patente di un automobilista per avere informazioni quali arresti precedenti e detenzioni per reati gravi, gli esperti di IBM possono eseguire verifiche per convalidare la gravità delle circostanze e definire più rapidamente la priorità delle attività correttive. Governance, risk management e compliance Nel corso degli ultimi anni IBM ha effettuato significativi investimenti nell area della sicurezza per la creazione di asset e metodologie a supporto della governance e del risk management. Il risultato è un offerta di prodotti e servizi che aiuta le aziende nel disegno e nella realizzazione di un sistema di governance per: monitorare in tempo reale gli impatti sul business dei rischi correlati alla Sicurezza delle Informazioni; controllare quest ultima e fornire al management le metriche di governo; automatizzare le operazioni di controllo, migliorando l efficienza e l efficacia dell organizzazione, riducendo i costi e liberando risorse per innovare i processi aziendali. Il sistema di governance, come rappresentato nell Information Security Framework, è trasversale a tutte le aree della sicurezza ed è supportato dalla 9

10 IBM security intelligence. Quest ultima, vista la quantità di dati che è ormai necessario considerare, ne costituisce addirittura la struttura portante, secondo IBM, attraverso l'analisi dell'impatto e la modellazione delle minacce. È proprio la security intelligence che permette di sostituire il tradizionale approccio di tipo reattivo con uno proattivo, grazie a tecnologie che prevengano i problemi di sicurezza, individuando e rimuovendo le potenziali esposizioni ai rischi. L'analisi dell'impatto si basa sul valore che un'impresa assegna a un particolare asset, e sulle conseguenze negative per il business nell'eventualità di una sua compromissione. La security intelligence affronta questo aspetto mediante il rilevamento e la classificazione degli asset e dei dati, per identificare gli asset critici. Inoltre risponde a domande quali: Qual è il livello di esposizione dell'asset? Ha accesso diretto a Internet? Ha vulnerabilità note per le quali vi sono exploit noti? La modellazione delle minacce tiene conto di tutti questi fattori e di altri, identificando non solo le vulnerabilità sul sistema target, ma le possibili vie di attacco in base allo sfruttamento dei punti deboli tra il target e Internet: inefficaci policy del firewall, liste di controllo degli accessi (ACL) del router mal configurate e così via. Il portfolio di IBM Security Systems, eventualmente insieme a soluzioni di altre divisioni IBM, garantisce una completa copertura in termini di confidenzialità e integrità delle informazioni, di controllo degli accessi e gestione delle identità digitali, anche in ambienti federati, di controllo dell infrastruttura, di controllo delle applicazioni, fornendo inoltre un supporto ispirato dalle best practice. Il supporto di IBM per la compliance Come già evidenziato, IBM ha messo a punto un offerta articolata di servizi e soluzioni per la sicurezza integrata che coprono tutte le esigenze delle aziende e le supportano nello sviluppo e nell attuazione del processo di Information Security Compliance Management, per il quale, negli anni, IBM ha sviluppato approcci metodologici e competenze professionali. Le soluzioni elencate per l IBM Security Framework coprono anche le esigenze tecnologiche d Information Security Compliance. Inoltre, per queste problematiche IBM, ha sviluppato un approccio metodologico orientato allo sviluppo del Modello di Monitoraggio dell Information Security nel suo complesso, che si avvale di soluzioni tecnologiche per la 10

11 gestione degli eventi di sicurezza e dei molti dati da registrare, documentare e archiviare per la compliance. A questo si aggiunge la possibilità di applicare anche in questo ambito la security intelligence. A partire da tutti gli aspetti del monitoraggio della sicurezza. Così, per esempio, la security intelligence potrebbe non soddisfare tutti i requisiti PCI, ma sicuramente aiuta a soddisfare tutti i requisiti di monitoring PCI in un modo in cui un sistema di Security Information Event Management e uno gestione dei log da soli non potrebbero fare. La security intelligence presenta i dati che servono come fondamento per fornire e dimostrare i requisiti di verifica e audit per tutte le normative. Attraverso un monitoraggio generale su tutta l'infrastruttura IT (eventi, modifiche di configurazione, attività di rete, applicazioni, attività degli utenti), la security intelligence consolida le funzioni di conformità in un'unica suite di prodotti, anziché su più prodotti singoli, ciascuno dei quali fornisce la propria tessera del puzzle di verifica. Il supporto per la PCI compliance IBM possiede sia le tecnologie sia le capacità di analisi e supporto che possono affiancare un azienda nel percorso verso la completa aderenza allo standard PCI DSS (Payment Card Industry Data Security Standard). Il punto di partenza è una fase di consulenza che prevede tre diversi interventi: Assessment: è realizzato da esperti di IBM ISS (Internet Security Systems) o di IBM GBS (Global Business Services). Remediation: è realizzato da esperti di IBM ISS, GBS, GTS (Global Technology Services) o SWG (Software Group). Certification: è realizzato da esperti IBM ISS, che gode delle certificazioni sia QSA sia ASV. Le soluzioni IBM Security Systems indirizzano l intero insieme dei requirement stabiliti dallo standard PCI. IBM Security Systems per il cloud IBM Security Systems, oltre a essere essa stessa fornitrice di servizi cloud, è impegnata sulla sicurezza del cloud da almeno tre punti di vista: La consulenza sulla cloud security, per aiutare i i clienti a capire come proteggere un ambiente cloud, attraverso anche la fornitura di alcuni servizi. Tra cui, per esempio, il penetration testing, l Information security assessment e lo sviluppo di policy e standard per la protezione. 11

12 IBM I prodotti per la sicurezza nel cloud, tra cui certamente l ampio portafoglio di soluzioni che già oggi proteggono le infrastrutture di migliaia di aziende, cui si aggiungono funzionalità specifiche per ambienti cloud e ambienti virtualizzati in particolare, come Virtual appliance e soluzioni per l integrated virtualization security, compresa la recente Proventia Virtual Security Server, realizzata in collaborazione con VMware, che protegge a più livelli gli ambieti virtuali. Gli Smart Business Security Services, che, oltre a comprendere una vasta offerta di managed service, si possono, in taluni casi, connotare come Security as a Service. Tra questi, per esempio quelli relativi alla posta elettronica. Si tratta di servizi cloud che prevedono la pulizia o la sicurezza della posta, scalabili con SLA (Service Level Agreement) garantiti molto elevati, in termini sia di disponibilità sia di prestazioni nel blocco dello spam, per esempio. L architettura di Identity e Access Management La gestione dell identità è un processo che va affrontato e revisionato con continuità a livello operativo e strategico. Un obiettivo conseguibile solo attraverso una strategia unificata che adotti soluzioni di identity management e access control, come quelle che fornisce IBM Security Systems e che consentono di: ridurre i rischi di frode o furto; favorire la collaborazione; ridurre i costi operativi per la gestione di identità e sicurezza; massimizzare l utilizzo e la profittabilità per il business e i partner; semplificare i processi di audit e di compliance all interno di ambienti eterogenei. IBM è in grado di supportare, attraverso le proprie soluzioni e servizi, più modelli architetturali per l identity e access management, compreso un modello federato. L architettura di un sistema integrato IBM Tivoli Identity manager, Tivoli Access Manager e WebSphere Portal si possono abbinare per realizzare un sistema integrato destinato alla gestione dell identità e dell accesso. Un sistema, cioè, che consente di combinare processi aziendali e tecnologie software per amministrare le identità del personale aziendale e l accesso sicuro alle informazioni proprietarie all interno dell impresa. 12

13 Dal punto di vista dell architettura logica, il punto di partenza del processo è rappresentato dall utente, che interagisce con il sistema di gestione dell identità e dell accesso attraverso il proprio pc, utilizzando un browser o un client di posta elettronica per accedere alle varie applicazioni Web che sono protette da IBM Tivoli Access Manager for e-business. L architettura di un sistema federato Parlare di federazione significa considerare un gruppo di due o più business partner che lavorano insieme e che decidono di attivare un aggregazione finalizzata a migliorare l esperienza dei rispettivi clienti e/o contribuire a ridurre i costi. IBM Tivoli Federated Identity Manager sfrutta i principali standard di tipo federativo per garantire l accesso degli utenti gestiti all interno di un organizzazione trusted in base alla loro identità e ruolo. Tivoli Federated Identity Manager permette di implementare funzioni di gestione dell accesso sicuro ad applicazioni e servizi distribuiti come a mainframe, in ambienti SOA basati sull utilizzo dei Web Service. I vantaggi offerti da Tivoli Federated Identity Manager interessano la riduzione dei costi associati alla business integration, all help-desk e all amministrazione della sicurezza grazie alla possibilità di predisporre rapidamente una soluzione semplice di SSO; inoltre, il suo uso contribuisce a minimizzare i costi necessari per creare e mantenere identità condivise attraverso molteplici business partner. Infine contribuisce a migliorare la compliance grazie alle funzionalità di tracciabilità e di auditing e permette di realizzare e condividere in modo molto rapido servizi Web-based con i propri business partner. Alle organizzazioni medie e piccole si indirizza, invece, IBM Tivoli Federated Identity Manager Business Gateway, che rappresenta una soluzione di tipo entry-point per cominciare a stabilire funzionalità federate di SSO su Web. L application security Per rispondere alle esigenze applicative, di management e di sicurezza connesse a un ambiente SOA, IBM ha sviluppato un modello di riferimento. La sua definizione aiuta a indirizzare i requisiti e porta alla realizzazione di un architettura logica e una fisica, in cui prodotti e tecnologie sono opportunamente mappati, per risolvere i problemi che si presentano nello sviluppo e nella gestione di applicazioni e processi applicativi. 13

14 IBM La security è applicabile a tutti i livelli di un modello SOA: infrastruttura, applicazioni, servizi di business, servizi di sviluppo. Dunque, il modello può essere visto come suddiviso in diversi livelli di astrazione e precisamente in quelli di: Business Security Service, IT Security Service e Security Policy Management, cui va aggiunto un ulteriore livello, il Security Enablers, che ha il compito di fornire le funzioni di sicurezza agli IT Security Service. Il modello di riferimento IBM per la sicurezza in ambienti SOA Le aree principali che compongono il modello sono le seguenti: Business Security Service - è inerente alla gestione delle esigenze e delle richieste del business, come il riconoscimento sicuro, la gestione di identità e accessi, la protezione dei dati scambiati tra applicazioni e servizi, la non repudiabilità e la sicurezza dei sistemi e della rete. IT Security Service - descrive i blocchi di base per un infrastruttura SOA e fornisce quanto è necessario al fine di rendere sicuri i servizi e soddisfare le esigenze di applicazioni e infrastrutture erogando le stesse funzioni di sicurezza come se si trattasse a loro volta di servizi. Questi servizi includono la certificazione dell identità, l autenticazione mediante metodi sofisticati, l autorizzazione, così come la confidenzialità, l integrità dei dati e servizi di audit. Security Enablers - comprendono tecnologie quali la crittografia, directory e le aree dove sono mantenute le chiavi di cifratura che sono utilizzate dagli IT Security Service per realizzare i propri compiti. Security Policy Management - articolazione, gestione, messa in atto e monitoraggio delle politiche di sicurezza. Questo include la capacità di definire policy per autenticare e autorizzare le entità che richiedono 14

15 l acceso a un particolare servizio, di propagare specifici contesti di sicurezza in base alle richieste dei richiedenti e alle caratteristiche del modello di credenziali adottato, effettuare l audit degli eventi significativi e proteggere le informazioni. Governance e Risk Management - fornisce i meccanismi che implementano e permettono di attuare le policy di sicurezza a livello dell intero ambiente esteso interessato da SOA. La Governance supporta nel gestire la SOA a livello dell intera organizzazione aziendale. Il Risk management si occupa dei processi di valutazione e di assessing del rischio nell ambiente SOA e dello sviluppo delle strategie più adatte alla gestione di questi rischi. Il modello di sicurezza per la SOA non è però astratto dal contesto di business aziendale, ma, all interno dell IBM SOA Reference Model, costituisce un sotto elemento della visione per l IT Service Management. La società IBM è una società di innovazione al servizio di aziende e istituzioni che detiene primati in ogni area tecnologica, per lo sviluppo e la gestione di complesse infrastrutture informatiche; opera in 170 paesi con un organico di oltre dipendenti e in Italia è presente dal 1927 contribuendo alla crescita economica e all innovazione. Per ulteriori informazioni: 15

Strategie e architetture per la sicurezza

Strategie e architetture per la sicurezza IBM Come preconizzato da IBM ormai da qualche anno, il nostro sta diventando un Pianeta sempre più "intelligente". Un mondo in cui tutti e tutto sono sempre più interconnessi: non solo gli individui o

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION

La ISA nasce nel 1994. Servizi DIGITAL SOLUTION ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Sommario. L'Azienda I Servizi Le Soluzioni I Partner

Sommario. L'Azienda I Servizi Le Soluzioni I Partner 1 Sommario L'Azienda I Servizi Le Soluzioni I Partner 2 L azienda 3 Profilo La Società Essematica nasce nel 1987 da un team di specialisti e ricercatori informatici che, aggregando le esperienze maturate

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Intervento cofinanziato dall U.E. F.E.S.R. sul P.O. Regione Puglia 2007-2013 Asse I Linea 1.1 Aiuti agli investimenti in ricerca per le PMI

Intervento cofinanziato dall U.E. F.E.S.R. sul P.O. Regione Puglia 2007-2013 Asse I Linea 1.1 Aiuti agli investimenti in ricerca per le PMI Oil & Gas Business Application Suite Intervento cofinanziato dall U.E. F.E.S.R. sul P.O. Regione Puglia 2007-2013 Asse I Linea 1.1 Aiuti agli investimenti in ricerca per le PMI Il progetto Il bando Nell

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015

inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula inebula Connect 22 aprile 2015 inebula CONNECT Milano, 22/04/2015 Stefano Della Valle VP inebula Internet of Everythings Entro il 2020 il numero gli oggetti collegati alla rete raggiungerà il livello di 25 MLD di unità con una crescita

Dettagli

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità

Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Best practice per il miglioramento di Salute, Sicurezza e Ambiente, dell'affidabilità e della qualità Integrazione dei processi relativi a salute, sicurezza, ambiente nella gestione del lavoro e degli

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Aree di inserimento I percorsi di carriera: tante le opportunità quante le

Aree di inserimento I percorsi di carriera: tante le opportunità quante le ACCENTURE SPA Profilo Azienda Accenture è un'azienda globale di Consulenza Direzionale, Servizi Tecnologici e Outsourcing che conta circa 323 mila professionisti in oltre 120 paesi del mondo. Quello che

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1 Servizi evoluti Service Desk e Monitorig evoluto Proattività e reattività L unica vera garanzia per i sistemi informatici. 31/01/2013 Raffaele Garofalo 1 Obbiettivi del servizio Standard ITIL (Information

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli