IBM Security Systems Smarter Security per MSP



Documenti analoghi
IBM Security Systems. Smarter Security per MSP. Giovanni Todaro IBM Security Systems Leader

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Sophos Security made simple.

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Il cloud per la tua azienda.

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

CYBER SECURITY COMMAND CENTER

Company overview. *stimato

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Internet Security Systems Stefano Volpi

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

IBM Cloud Computing - esperienze e servizi seconda parte

Roma 26 Maggio 2015, Security Infoblox

Cyber Defence attraverso un modello organizzativo e tecnologico

Copyright IKS srl

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Prendi il controllo della Sicurezza! La più ampiaedinnovativagammadi soluzioni per la sicurezza logica ed organizzativa proposte da un unica Azienda

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Le strategie e le architetture

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Symantec Insight e SONAR

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

KASPERSKY SECURITY INTELLIGENCE SERVICES

Il Cloud e la Trasformazione delle Imprese

Sicurezza dei dispositivi mobili

Modalità di Attacco e Tecniche di Difesa

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

SOLUZIONI E SERVIZI ICT

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Mobile Security Mobile Device Management Mobile Application Management

Sistemi di BPM su Cloud per la flessibilità delle PMI

Presentazione offerta ManageEngine. Chiara Di Giovanni Sales Account Manager

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

Chi siamo e le nostre aree di competenza

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

La sicurezza in banca: un assicurazione sul business aziendale

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

PASSIONE PER L IT PROLAN. network solutions

Sophos Cloud & Server Lockdown

La ISA nasce nel Servizi DIGITAL SOLUTION

<Insert Picture Here> Security Summit 2010

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

Cloud Computing Stato dell arte, Opportunità e rischi

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Modello di sicurezza Datocentrico

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

Il monitoraggio delle home banking apps: miglioriamo l esperienza utente

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Cloud Computing Pronti per il futuro oggi!

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Le sfide del Mobile computing

Gestire l informazione in un ottica innovativa. Enrico Durango Manager of Information Management Software Sales - IBM Italia

Gamma Endpoint Protector

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Il Data Center come elemento abilitante alla competività dell impresa

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Symantec Mobile Security

LM Ingegneria Gestionale ICT & Business Management

Adozione del Cloud: Le Domande Inevitabili

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

PAWAS. Gestione sicurezza applicativa

NEAL. Increase your Siebel productivity

LA FORZA DELLA SEMPLICITÀ. Business Suite

Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

Vittorio Giovani. Country Manager NetApp Italia

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

IT Service e Asset Management

PROFILO AZIENDALE 2011

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici

Big Data: il futuro della Business Analytics

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

I temi protagonisti dell innovazione Andrea Agnello Industries & Business Development Director, IBM Italia

Siamo quello che ti serve

REALIZZARE UN MODELLO DI IMPRESA

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Interoute Un network Europeo a servizio dell'internazionalizzazione delle imprese del nord est

Impostare strategie di marketing vincenti in logica multicanale: quali le tecnologie a supporto?

Transcript:

IBM Security Systems Smarter Security per MSP Norberto Gazzoni IBM Security Systems Channel Manager norberto_gazzoni@it.ibm.com +39 347 349 96 17

Le tecnologie Innovative stanno cambiando tutto attorno a noi 1.000 miliardi di oggetti collegati 1 Miliardo di lavoratori mobile Social business Bring your own IT Cloud e virtualizzazione

Attacchi: Motivazioni e raffinatezza sono in rapida evoluzione Sicurezza Nazionale Spionaggio, Attivismo Guadagno Finaziario Vendetta, Curiosità Insiders and Script-kiddies Code Red Criminalità Organizzata Zeus Nazioni Stati Cyberwar Stuxnet Competitors e Hacktivists Aurora

Il mondo sta diventando più digitalizzato ed interconnesso, aprendo la porta alle minacce emergenti e le perdite di dati DATA EXPLOSION Le organizzazioni continuano a muoversi a nuove piattaforme compresi cloud, virtualizzazione, mobile, social business e molto altro ancora IBM Security Solutions Focus SECURITY INTELLIGENCE CONSUMERIZATION OF IT Con l'avvento di Enterprise 2.0 e di social business, la linea tra le ore di uso personale e professionale, i dispositivi e dei dati è scomparso MOBILE SECURITY EVERYTHING IS EVERYWHERE L'età dei Big Data - l'esplosione di informazioni digitali - è arrivata ed è facilitata dalla pervasività delle applicazioni accessibili da ovunque CLOUD SECURITY ATTACK SOPHISTICATION La velocità e la destrezza degli attacchi è aumentata accoppiata con nuove motivazioni della criminalità informatica ADVANCED THREAT

IBM Vi porta nell Era della Security Intelligence IBM Security Solutions Le organizzazioni hanno bisogno di un nuovo approccio alla sicurezza che sfrutta l'intelligenza per stare al passo con l'innovazione. IBM Security Intelligence guida il cambiamento da una strategia "point-product" ad un framework integrato di sicurezza aziendale: La traduzione dei dati di Security in conoscenze fruibili: Riduce i rischi ed i costi commerciali Innovazione con agilità e sicurezza Migliora la continuità operativa 13 Miliardi di eventi di Security gestiti giornalmente 1,000 Security Patents 9 Security Operations Centers 600 Security Sales Professionals 11 Laboratori di sviluppo per Soluzioni di Security

IBM Security: Fornire l'intelligenza, l'integrazione e le competenze in un Framework completo Incrementa la Accuratezza e la consapevolezza nella Security Individuare e prevenire minacce avanzate Una maggiore visibilità e consapevolezza della situazione Condurre indagini complete sugli incidenti Semplicità di Gestione Semplificare la gestione del rischio e il processo decisionale Migliorare le capacità di controllo e di accesso Intelligence Integration Expertise Riduzione dei costi e complessità Fornire una rapida installazione, un minore TCO lavorando con un unico partner strategico, con un ampio portafoglio integrato

Fattori chiave che influenzano il business del sw di sicurezza Non è più sufficiente proteggere il perimetro - attacchi sofisticati stanno aggirando le difese tradizionali, le risorse IT sono in movimento al di fuori del firewall, e le applicazioni aziendali ed i dati sono sempre più distribuite su diversi dispositivi 1. Advanced Threats Sofisticati, attacchi mirati, volti a ottenere l'accesso continuo alle informazioni critiche, sono in aumento nella severità e nella ricorrenza. Advanced Persistent Threats Stealth Bots Designer Malware Targeted Attacks Zero-days 2. Cloud Computing La sicurezza è una delle preoccupazioni principali del cloud, in quanto i clienti drasticamente ripensano il modo in cui sono state progettate, distribuite e consumate le risorse IT. 3. Mobile Computing Come gestire dispositivi di proprietà dei dipendenti e garantire connettività alle applicazioni aziendali sono esigenze da indirizzare per i CIO ampliando il supporto per dispositivi mobili. Enterprise Customers 4. Regulations and Compliance Le pressioni normative e le conformità continuano ad aumentare insieme alla necessità di memorizzare i dati sensibili e le aziende diventano suscettibili ai fallimenti di audit.

Fattori chiave che influenzano il business del sw di sicurezza Non è più sufficiente proteggere il perimetro - attacchi sofisticati stanno aggirando le difese tradizionali, le risorse IT sono in movimento al di fuori del firewall, e le applicazioni aziendali ed i dati sono sempre più distribuite su diversi dispositivi 1. Advanced Threats 2. Cloud Computing Sofisticati, attacchi mirati, volti a ottenere l'accesso continuo alle informazioni critiche, sono in aumento nella severità e nella ricorrenza. La sicurezza è una delle preoccupazioni principali del cloud, in quanto i clienti drasticamente ripensano il modo in cui sono state progettate, distribuite e consumate le risorse IT. BIG DATA Advanced Persistent Threats Stealth Bots Designer Malware Targeted Attacks Zero-days 3. Mobile Computing Come gestire dispositivi di proprietà dei dipendenti e garantire connettività alle applicazioni aziendali sono esigenze da indirizzare per i CIO ampliando il supporto per dispositivi mobili. Enterprise Customers 4. Regulations and Compliance Le pressioni normative e le conformità continuano ad aumentare insieme alla necessità di memorizzare i dati sensibili e le aziende diventano suscettibili ai fallimenti di audit.

Una migliore protezione contro gli attacchi più sofisticati Misconfigured Firewall 0day Exploit Malicious PDF Spammer Infected Website SQL Injection Botnet Communication Phishing Campaign Vulnerable Server Brute Force Malicious Insider On the Network Across the Enterprise Across the World Application Control Risk Management Threat Advisories Network Anomaly Detection Vulnerability Management IP Reputation Web Application Protection Network Activity Monitoring Malware Information Content and Data Security SIEM Malicious Websites Intrusion Prevention Log Management Vulnerability Database IBM Advanced Threat Protection IBM QRadar Security Intelligence IBM X-Force Threat Intelligence

IBM offre Soluzioni di Security in tutte le aree della Cloud Security IBM protegge contro i rischi di cloud comuni con un ampio portafoglio di soluzioni flessibili e di livelli di sicurezza IBM Security Federated Identity Manager IBM Security Key Lifecycle Manager Protezione contro le minacce, riconquistare visibilità e dimostrare la compliance con il monitoraggio delle attività, il rilevamento delle anomalie e la Security Intelligence

Mettere in sicurezza il Mobile Enterprise con le soluzioni IBM

La strategia IBM per la Data Security Data Security Proteggere i dati in qualsiasi forma, in qualsiasi luogo, da minacce interne o esterne Semplificare i processi di Compliance Ridurre i costi operativi circa la protezione dei dati Governance, Security Intelligence, Analytics Audit, Reporting, and Monitoring Policy-based Access and Entitlements Security Solutions i n t e g r a t e Data at Rest Protection & Encryption Stored (Databases, File Servers, Big Data, Data Warehouses, Application Servers, Cloud/Virtual..) Data Discovery and Classification Enforcement Data in Motion Network Loss Prevention over Network (SQL, HTTP, SSH, FTP, email,. ) Data in Use Endpoint Loss Prevention at Endpoint (workstations, laptops, mobile, ) i n t e g r a t e IT & Business Process

Un Portfolio completo in tutti i domini di sicurezza Security Ecosystem Partner Programs (3 rd party) Standards

IBM Identity and Access Management - Visione e Strategia Temi Chiave Standardized IAM and Compliance Management Expand IAM vertically to provide identity and access intelligence to the business; Integrate horizontally to enforce user access to data, app, and infrastructure Secure Cloud, Mobile, Social Interaction Enhance context-based access control for cloud, mobile and SaaS access, as well as integration with proofing, validation and authentication solutions Insider Threat and IAM Governance Continue to develop Privileged Identity Management (PIM) capabilities and enhanced Identity and Role management

Data Security Vision QRadar Integration Across Multiple Deployment Models Temi Chiave Reduced Total Cost of Ownership Expanded support for databases and unstructured data, automation, handling and analysis of large volumes of audit records, and new preventive capabilities Enhanced Compliance Management Enhanced Database Vulnerability Assessment (VA) and Database Protection Subscription Service (DPS) with improved update frequency, labels for specific regulations, and product integrations Dynamic Data Protection Data masking capabilities for databases (row level, role level) and for applications (pattern based, form based) to safeguard sensitive and confidential data

Application Security Vision Temi Chiave Coverage for Mobile applications and new threats Continue to identify and reduce risk by expanding scanning capabilities to new platforms such as mobile, as well as introducing next generation dynamic analysis scanning and glass box testing Simplified interface and accelerated ROI New capabilities to improve customer time to value and consumability with out-of-the-box scanning, static analysis templates and ease of use features Security Intelligence Integration Automatically adjust threat levels based on knowledge of application vulnerabilities by integrating and analyzing scan results with SiteProtector and the QRadar Security Intelligence Platform

Infrastructure Protection Endpoint Vision Temi Chiave Security for Mobile Devices Provide security for and manage traditional endpoints alongside mobile devices such as Apple ios, Google Android, Symbian, and Microsoft Windows Phone - using a single platform Expansion of Security Content Continued expansion of security configuration and vulnerability content to increase coverage for applications, operating systems, and industry best practices Security Intelligence Integration Improved usage of analytics - providing valuable insights to meet compliance and IT security objectives, as well as further integration with SiteProtector and the QRadar Security Intelligence Platform

Threat Protection Vision Security Intelligence Platform Log Manager SIEM Network Activity Monitor Risk Manager Future Threat Intelligence and Research Vulnerability Data Malicious Websites Malware Information IP Reputation Future Advanced Threat Protection Intrusion Prevention Content and Data Security Web Application Protection Network Anomaly Detection Application Control Future IBM Network Security Temi Chiave Advanced Threat Protection Platform Helps to prevent sophisticated threats and detect abnormal network behavior by using an extensible set of network security capabilities - in conjunction with real-time threat information and Security Intelligence Expanded X-Force Threat Intelligence Increased coverage of world-wide threat intelligence harvested by X-Force and the consumption of this data to make smarter and more accurate security decisions Security Intelligence Integration Tight integration between the Advanced Threat Protection Platform and QRadar Security Intelligence platform to provide unique and meaningful ways to detect, investigate and remediate threats

X-Force Threat Intelligence: The IBM Differentiator X-Force database il più esteso catalogo di vulnerabilità Web filter database il DB relativo a Siti infetti o malevoli IP Reputation botnets, anonymous proxies, bad actors Application Identification web application information X-Force Threat Intelligence Cloud Vulnerability Research le + aggiornate vulnerabilità e protezioni Security Services gestiscono IPS più di 3000 Clienti

Security Intelligence: L'integrazione tra silos IT Security Devices Servers & Hosts Network & Virtual Activity Database Activity Application Activity Configuration Info Vulnerability Info Event Correlation Activity Baselining & Anomaly Detection Offense Identification User Activity High Priority Offenses Extensive Data Sources Deep Intelligence + = Exceptionally Accurate and Actionable Insight JK 2012-04-26

Tutti i domini alimentano la Security Intelligence Correlate new threats based on X-Force IP reputation feeds Hundreds of 3 rd party information sources Guardium Database assets, rule logic and database activity information Identity and Access Management Identity context for all security domains w/ QRadar as the dashboard Tivoli Endpoint Manager Endpoint Management vulnerabilities enrich QRadar s vulnerability database IBM Security Network Intrusion Prevention System Flow data into QRadar turns NIPS devices into activity sensors AppScan Enterprise AppScan vulnerability results feed QRadar SIEM for improved asset risk assessment

Prossimi appuntamenti

Grazie per la Vostra Attenzione.