Endpoint Management and Security

Documenti analoghi
Microsoft SQL Server 2005, 2008 R2 e 2012 Raccomandazioni Marzo 2013

IL BUSINESS CONTINUITY PLAN DEI SISTEMI INFORMATIVI E DISASTER RECOVERY

A.s Programma di Informatica

A.s Programma di Informatica

Esame 70284: Implementazione e amministrazione di Exchange Server 2003 (corso MS-2400)

AMMINISTRAZIONE DI DATABASE MICROSOFT SQL SERVER 2000

Via F. Lana, FLERO (BS) Tel Fax gruppo axelera.

5020 : cinquantavent i

TECNICO SISTEMISTA HARDWARE E SOFTWARE CERTIFICATO EUCIP IT ADMINISTRATOR INFORMAZIONI GENERALI ATTESTATO CHE IL CORSO RILASCIA

InfoCenter Product a PLM Product

GESTIRE E MANTENERE UN AMBIENTE WINDOWS SERVER 2003 PER MCSA WINDOWS 2000

per computer Windows e Macintosh

ABSTRACT. Fornitura di un sistema per la Business Continuity delle società del Gruppo

e/fiscali - Rel

INDICE INTRODUZIONE PROVA IL SITO DEMO. Credenziali Amministratore Username: icedolini.it Password: cedolini

Note Legali - Modalità e condizioni di utilizzo del sito web

ISTITUTO TECNICO COMMERCIALE STATALE ABBA - BALLINI

DataCubex Business Intelligence. Soluzioni del futuro

Formstat Flight. Caratteristiche di Formstat Flight

E/Fiscali - Rel

MODELLO DI. un offerta Clienti nella appropriate. per una. Security di tipo: o o Management. o o. Security Governance o. monitoring Security

Soluzioni di supporto alla gestione e sviluppo di prodotto in ambito NPD e PLM

e/fiscali - Rel

SCHEDA TECNICA PIANO EXPORT

Sistemi IBM Open Power e IBM xseries. Guida alla Procedura di Installazione

MS WINDOWS SERVER PLANNING AND ADMINISTERING SERVERS

Presentazione del gruppo

airpointer in breve ANALIZZATORE COMPATTO PER IL MONITORAGGIO DELLA QUALITÀ DELL ARIA airpointer

Guida Pubblica Amministrazione

Gestione della conoscenza (Knowledge Management, KM) nelle aziende sanitarie

Servizi in Cloud per la sicurezza e l automazione

ISIS V. FOSSOMBRONI. Dipartimento di informatica PROGRAMMI MINIMI DI INFORMATICA

SenTaClAus Sentiment Tagging & Clustering Analysis on web & social contents

Nuovo Sistema Cartografico SGR per le reti Gas

Market Connect Feed. Descrizione dell architettura tecnica

Le soluzioni MBI a supporto del cinema digitale

POLITICA DELLA SALUTE E SICUREZZA SUL LAVORO

Perché e per chi. Perché Lyra News? Sistema di Gestione Offerte e Organizzazione dell Attività Commerciale. In questo numero...

BILANCIO DI CARRIERA E PERSONALE

System Document Console SDC Suite di moduli realizzati in ambiente Lotus Notes/Domino Supporto al PDM

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

e/fiscali - Rel

SPEDIZIONE CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W

Sommario. Introduzione. Prodotti

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi

PROFILI PROFESSIONALI

Questionario di autovalutazione (modello A) 1. Informazioni generali

Questionario di autovalutazione (modello A) 1. Informazioni generali

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione Comune di San Nicola Manfredi (AV)

MS WINDOWS SERVER CONFIGURING TERMINAL SERVICES

Analizza & confronta. Crea & condividi. Copyright 2015 CWT 1

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI VENIANO

A chi si rivolge 3 Vantaggi 6 Caratteristiche 7. Funzionalità 9

Convegno organizzato dall Associazione ICT Dott.com. Business Intelligence L utilità per le imprese. Prof. Elena Baralis. Politecnico di Torino

imove Pick&Pack

LIVELLI DI SERVIZIO E PENALI

Questionario di autovalutazione (modello A) 1. Informazioni generali. Denominazione dell Amministrazione ASM Azienda Sanitaria Locale di Matera

MODULISTICA PRIVACY PAGINA 2 20 GIUGNO 2006

ISIS V. FOSSOMBRONI. Anno 2016_17. Dipartimento di informatica CONTENUTI MINIMI DI INFORMATICA

MS WINDOWS SERVER 2003 R2 - GETTING STARTED

Web Marketing Plan. Obiettivi e Strategie

GET Italia. Job Description

SPEDIZIONE CONFIGURAZIONE ED INSTALLAZIONE AMBIENTE SYSINT/W

Le suite di encryption vs Boole Server.

COMUNICARE CORSO DI COMUNICAZIONE.

Intelligenza Artificiale e Gestione delle Risorse Umane

E/Fiscali - Rel

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA DI BINAGO

SVILUPPARE APPLICAZIONI PER LA PIATTAFORMA JAVA EE

Progetto Governance delle Risorse Umane-Modelli Innovativi

Emanuele Dalmasso. Curriculum Vitae Europass. Informazioni personali

A chi si rivolge 3 Vantaggi 3 Caratteristiche 4. Funzionalità 6

Introduzione. Sommario: Obiettivo:

De D mat a eria i l a ilz i zaz a io i ne e Fat a turaz a io i ne Ele l ttronic i a - 1 -

ACCESSO STABILIMENTO VISITATORI ESTERNI

FORMAZIONE IN HOUSE : Acquisti, Logistica, Trasporti, Commercio Internazionale

PRESENZE ASSENZE Presenze WEB

WAS Monitoring Valutazione rischio Work organization

Acronis Backup & Recovery 10

ROMA MAGGIO Giuseppe D Antonio. UBI Banca Canali Diretti Innovazione Digitale

La Direttiva NIS la sicurezza è la sfida del futuro. Ing. Roberto Crocco Ing. Sandro Pellerano Security Summit Marzo 2018

Embedded firmware and software engineer

Applicazione quantitativa degli orientamenti EIOPA: il punto di vista dell Attuario

visibilità su acquistiverdi.it green web marketing listino nov 2012/nov 2013 green matching I SERVIZI DI AcquistiVerdi.it

HR-COMUNICAZIONI rel


SGS. Veronica Galbiati, Partner & Channel Manager, Ipanema Italia. ANFOV Milano 25 maggio Beyond the Network

La gestione informatizzata del farmaco

Aggiornamento remoto della chiave hardware

ASP RAGUSA - Test verifica Recupero Dati - Patrimonio - Cespiti v1.0.docx. 29/07/2013 Antonio Derna

Stato della Base Informativa di Progetto

SETTORE PRIVATI. Analisi & Mercati fee only dispone di sistemi informatici e tecnologici che consentono di monitorare e analizzare l intera offerta.

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti maggio 2012 APA Confartigianato - Monza.

Architettura e caratteristiche della IaaS di OCP

QUESTIONARIO VALUTAZIONE SITO INTERNET

SIMULAZIONE Modulo 2 ECDL In base al nuovo sistema ATLAS

DB2 System and Application Tuning Consulting. Una soluzione per gestire le performance del vostro ambiente DB2

PRIVACY e SICUREZZA INFORMATICA

Contratto Quadro SPC Cloud Lotto 1 Introduzione nuovo servizio Estensione H24 per servizi SPC Cloud infrastrutturali Managed Specifiche del Servizio

Supervisore di un Centro di Assistenza

Transcript:

Endpint Management and Security

Dve stiam andand Diventa priritari prteggere e mettere in sicurezza dati infrmazini e cnscenza RISORSE ACCESSIBILI DA OVUNQUE L IT AZIENDALE E ANCHE PERSONALE ESPLOSIONE DELLA MOLE DI DATI ATTACCHI INFORMATICI SEMPRE PIU SOFISTICATI Le rganizzazini estendn l utilizz spaziale e temprale delle prprie risrse adttand nuve piattafrme cme clud, virtualizzazini, mbile, scial business ed altr ancra. Si va attenuand la linea di demarcazine tra scp persnale e prfessinale: sul temp trascrs, sull utilizz dei devices, sulla segregazine fisica dei dati. L estrazine di valre da vlumi di dati crescenti espnenzialmente - Big Data è abilitata da applicazini accessibili da qualsiasi lcalità e tip di device. La sistematicità di attacchi infrmatici sempre più sfisticati segnala l emergere di nuve mtivazini del crimine cyber, in qualche cas anche cllegat a gruppi terrristici. Mentre il mnd diventa digitalizzat ed intercnness; nuvi rischi e scperture minaccian le aziende e le persne

Stat attuale della IT Security in Italia Il cst della incnsapevlezza Nella maggir parte dei casi gli attacchi sn realizzati cn tecniche ben cnsciute, sfruttand ciè la mancanza di patch, cnfigurazini nn crrette, falle rganizzative, la mancanza di awareness da parte degli utenti. Fnte: rapprt CLUSIT 2013 (Assciazine Italiana per la Sicurezza Infrmatica)

Cme rispndn le aziende italiane? Il cst della cnsapevlezza Le aziende italiane investn di più sui prdtti di sicurezza infrmatica rispett ai servizi di cnsulenza. 220 milini di eur di perdite nel 2013! Fnte: rapprt CLUSIT 2013 (Assciazine Italiana per la Sicurezza Infrmatica)

Mdell piramidale della sicurezza ICT Risk Management è necessari per valutare la sicurezza dell infrastruttura IT di una azienda Cntrll degli accessi utente Prtezine del dat Identity Data Mappatura delle vulnerabilità Difesa perimetrale Sicurezza fisica Applicatin Netwrk Infrastructure Endpint: server, ntebk, mbile Phisical Infrastructure

Mdell di riferiment Il dat è un patrimni aziendale Il dat è gestit dall applicazine che frnisce funzinalità all utente L utente interagisce cn il sistema Ogni livell andrebbe prtett adeguatamente Centrare gli biettivi per vincere la guerra nn la singla battaglia! Netwrk Endpint Applicatin Data

L fferta LOB3 per il 2014 Srgenti SERVER I dati sn vunque DATA SECURITY RISERVATEZZA INTEGRITA AVAILABILITY Patrimni aziendale Dati strutturati Transazini DB Dati di applicazini BUSINESS APPLICATION NOTEBOOK Data Prtectin Vulnerability Assessment Endpint Security Dati NON strutturati Immagini Dcumenti Dati di sistema Email Lg MOBILE Server and Applicatin Mnitring

L Offerta LOB3 per il 2014 FEATURES PRODOTTO SERVIZI DI CONSULENZA DATA PROTECTION IBM Endpint Manager fr Cre Prtectin (dati nn strutturati) - ENDPOINT SECURITY Guardium Database Security (dati strutturati) IBM Endpint Manager Mbile Device Manager - VULNERABILITY ASSESSMENT IBM Endpint Manager fr Security and Cmpliance Guardium Database Security VA Cmpetenze da miglirare SERVER & APPLICATION MONITORING Slarwinds Mnitring Server and Applicatin -

Data Prtectin

Data Prtectin Prtezine delle infrmazini (dati strutturati e NON) rispettand i requisiti fndamentali di riservatezza, integrità ed availability. PREVENIRE IL RISCHIO DI Perdita di dati Trasmissini di dati cnfidenziali Access e/ mdifica di dati per utenti nn autrizzati

Cre Prtectin (pwered by TrendMicr) Data Lss Preventin add n feature (Windws e MacOSX) La prtezine dei dati sensibili persnali ed aziendali Prfili di cntrll di access sui devices esterni X X X X X X X X X X Restrizine sulle Prte Restrizine su parle chiave Restrizine su dimensine del File Restrizine sul serial number USB Restrizine su parle chiave Restrizine su dimensine del File Restrizine di Access e Stampa Restrizine su parle chiave Restrizine su Pattern Restrizine su prta di Stampa Gestine centralizzata dei prfili di sicurezza Prtezine della privacy Sicurezza della prprietà intellettuale Prtezine di dati sensibili

Guardium Database Security Mnitraggi cntinu del database Prevenire tentativi di vilazine di dati Prevenire cambiamenti nn autrizzati alla struttura del db e al cntenut dei dati Identificare frdi a livell applicativ mediante transazine utente Segnalare anmalie in temp reale (lgging, alert, terminatin) Vulnerability Assessment Data encryptin Cntrlli autmatizzati per la prtezine dei dati (strutturati e NON) ed il rispett dei requisiti di cnfrmità (PCI DSS)

Endpint Security Gestine e Sicurezza dei sistemi, Prtezine dei dati Gestit = Sicur Agente unic Gestine di Sistemi Cnsle Centralizzata Sicurezza e Prtezine Piattafrma scalabile ed affidabile IBM Endpint Manager Desktps, Laptps, & Servers Smartphnes Endpint di & Tablets utilizz specific (POS, ATM ed altr) Lifecycle Management Pwer Management Mbile Devices Patch Management Security and Cmpliance Sftware Use Analysis Cre Prtectin

Vulnerability Assessment

Vulnerability Assessment Vulnerabilità Ptenziale prblema di sicurezza identificat in un sistema che può cnsentire ad utenti nn autrizzati un cntrll parziale ttale (privilege escalatin) per scpi malevli. Quali vulnerabilità? sistemi perativi (Windws, Linux, Unix, Mac) applicazini client/server (Java, Adbe, Office, psta elettrnica, Internet Explrer, SQL Server..) cnfigurazini di sicurezza dei sistemi (autenticazine annima, DNS Spfing, passwrd debli, ) Cnfigurazine di sicurezza degli apparati di rete (ruter, switch,..) Cme difendersi?

Vulnerability Assessment Identificazine delle vulnerabilità sui sistemi Analisi e valutazine delle criticità delle vulnerabilità Generazine di un reprt finale Metriche di valutazine del rischi Access alla rete: (Lcal,Netwrk) Cmplessità di access: quali privilegi di sistema (Lw,Medium,Hight) Autenticazine al sistema: (multipla singla) Riservatezza dell infrmazine: (Nne, Partial, Cmplete) Integrità dell infrmazine: (Nne, Partial, Cmplete) Availability: (Nne, Partial, Cmplete)

Mnitraggi dei sistemi IT (Nt enugh time is given!)

Quali dmande Hai stt cntrll le tue applicazini? Sei in grad di accrgerti di ritardi malfunzinamenti prima degli utenti finali? Se un'applicazine avesse un malfunzinament in quant temp saresti in grad di rislvere il prblema? Vui essere cert che i tui cstsissimi server sian perfettamente funzinanti? Sei sicur che i tui sistemi rispettin gli SLA? I servizi di Business funzinan crrettamente?

Tiplgia di mnitraggi Fault Mnitring Server UP/Dwn Netwrk latency (Up/Dwn) Dispnibilità Web/Applicatin/Database server Perfrmance Mnitring Server availability (timing) Availibility di prcessi e servizi di sistema Numer di sessini attive Media percentuale di utilizz CPU e memria Temp medi di rispsta di un web server e database Security Mnitring Cnfigurazine di sistema e vulnerability (ruter/firewall, database, server, applicazini web etc.) Rgue device Tracking eventi di sistema ed aggirnamenti di patch

SlarWinds: caratteristiche generali Unica Web Cnsle di mnitraggi per l intera infrastruttura IT. Mnitraggi agentless (SNMP, ICMP) e WMI/RPC Nde Mnitring (SNMP nt Required!) Discvery di rete ed applicazini Inventry HW e SW Mnitraggi Hardware Health (Pwer, temperatura) Actin remediatin: stp dei prcessi e servizi in esecuzine, eventi di sistema in temp reale. Viste e reprt in temp reale cn funzini di alert

Slar Winds - Server and Applicatin Mnitring Discvery della rete mediante prtclli ICMP,SNMP, RPC,WMI. Scelta dei template ed assegnazine ai server Definizine delle metriche e dei KPI. Abilitazine mnitraggi e cntrll cnfrmità rispett ai KPI.

Dmande