Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali.



Documenti analoghi
Enterprise Data Management La Soluzione IBM Optim

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Base di dati e sistemi informativi

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

Copyright IKS srl

Allegato Tecnico Database As A Service

Configuration Management

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

soluzioni di e-business knowledge management

Gestione documentale. Arxivar datasheet del Pag. 1

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Gestione in qualità degli strumenti di misura

EyesLog The log management system for your server farm. Soluzioni Informatiche

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

PROFILO AZIENDALE NET STUDIO 2015

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

PROFILO AZIENDALE 2011

Verbale di accordo. tra. premesso che:

IT Service e Asset Management

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

Politica per la Sicurezza

Il modello di ottimizzazione SAM

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

CONTENT MANAGEMENT SYSTEM

Titolo Perché scegliere Alfresco. Titolo1 ECM Alfresco

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Introduzione alla Virtualizzazione

InfoCertLog. Scheda Prodotto

Strategie e Operatività nei processi di backup e restore

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO

I dati in cassaforte 1

Gestione della Sicurezza Informatica

La Gestione Documentale. Integrazione con Microsoft Dynamics NAV. Mario Pavese. Sales Manager Soluzioni EDP

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

NEAL. Increase your Siebel productivity

Protocollo Informatico (D.p.r. 445/2000)

Review del sistema Masterlegal La soluzione integrata e modulare per la gestione dei Crediti a Legale

Protocollo Informatico (D.p.r. 445/2000)

In estrema sintesi, NEMO VirtualFarm vuol dire:

Business Process Management

Approfondimenti tecnici su framework v6.3

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Gamma Endpoint Protector

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

RISCOM. Track Your Company,.. Check by isecurity

Sistemi informativi secondo prospettive combinate

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

I see you. fill in the blanks. created by

SCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow

BLU.Energy Tecnologia & Servizi gestiti

automatizzare il flusso di lavoro degli imballaggi

RRF Reply Reporting Framework

La sfida che si può vincere: innovare ed essere più competitivi riducendo i costi IT Brunello Bonanni Center of Excellence Manager IBM Italia

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Lorenzo Simone. Roma, 5 Novembre 2013

Approfondimento. Controllo Interno

Your business to the next level

INDICAZIONI GENERALI

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Ciclo di vita dimensionale

Stai impaginando manualmente centinaia di pagine?

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

OmniAccessSuite. Plug-Ins. Ver. 1.3

Associazione Italiana Information Systems Auditors

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

Direzione Centrale Sistemi Informativi

Requisiti di controllo dei fornitori esterni

Internet Security Systems Stefano Volpi

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Training sulle soluzioni SAP BusinessObjects BI4

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Direzione Sistemi Informativi

Presidente del SC27 italiano e membro del direttivo di UNINFO. Capo delegazione italiana per il JTC1/SC27 ISO/IEC

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

Incentive & La soluzione per informatizzare e gestire il processo di. Performance Management

MANUALE DELLA QUALITÀ Pag. 1 di 6

InteGrazIone con MICrosoFt DYnaMICs. mailup.com

Gestione Operativa e Supporto

Transcript:

Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali. Claudio Balestri, Information Management Sales, IBM Italia

Agenda Data Governance Governare e gestire i dati Information Lifecycle Management La Gestione dei dati nei database aziendali Database Protection & Monitoring La Protezione degli accessi ai database aziendali Q&A

Data Governance Governare e gestire i dati

Data Governance Governare e gestire i dati Le informazioni : fonte di valore e fonte di rischio In una organizzazione le informazioni sono una delle più importanti risorse, ma al contempo sono anche una grande fonte di rischio Informazioni trafugate, smarrite per sbadataggine o incuria e la non aderenza a specifiche normative provocano molti danni all azienda, soprattutto in termini di immagine Informazioni mal gestite e flussi elaborativi non presidiati sono la causa di perdite di qualità che si propagano sui sistemi a valle provocando e moltiplicando inefficienza. Le informazioni, come tutte le risorse condivise, vanno quindi Gestite Governate

Software IBM Data Governance: metodologia, servizi e software InphoSphere Data Architect InfoSphere Classification Module InfoSphere Information Server Data Architecture Metadata and Business Glossary Data Quality Profilatura Modifica Correzione Optim Data Growth Solution Optim TDM Content & Recors manager DB2 Audit Management Expert Content & Records Manager InfoSphere Guardium Tivoli Compliance InSight Manager Information Lifecycle Mgmt Data Retention Data Retirement Audit Audit Access Audit Privileges Audit Users Data Governance Data Security Prevent Access Restrict Access Monitor Access Data Privacy Mask Data Encrypt Data DB2 9.x (e altri dbms) InfoSphere Guardium Content Manager Optim Data Privacy Database Encryption Expert

Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim

Information Lifecycle Management La Gestione dei dati nei database aziendali Soluzione singola per la gestione enterprise dei dati applicativi attraverso ogni stadio dell Information Lifecycle. Supporto scalabile attraverso applicazioni, database, sistemi operativi e piattaforme hardware.

IBM InfoSphere Optim Solutions Optim Data Growth Solution Ottimizzazione performances Controllo crescita dei dati e risparmio storage Supporto alla compliance Decommisioning applicazioni Differimento upgrades Optim Test Data Management Solution Creazione di ambienti di test accurati e dimensionati in modo ottimale Incremento di qualità nelle applicazioni Velocizzazione test applicativo Optim Data Privacy Solution Mascheramento dei c.d. dati sensibili Adeguamento alle regolamentazioni sulla Data Privacy.

Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Data Growth Solution

Perchè InfoSphere Optim Data Growth Solution? Gestione e controllo della crescita dei dati Ottimizzazione delle performance e dei livelli di servizio Supporto alle attività di compliance e retention dei dati Riduzione dello storage richiesto e delle attività di gestione connesse. Decomissioning delle applicazioni Differimento upgrades

Optim Data Growth Solution: Archiving Production Archive Archives Historical Restored Current Selective Restore Reference Data Reporting Data Historical Data Universal Access to Application Data Application Application XML ODBC / JDBC L archiviazione rispetta il Complete Business Object dei dati applicativi L indipendenza dai diversi tipi di storage rispetta la logica dell ILM L immutabilità del formato dei file archiviati ( snapshot ) ne fa uno strumento efficace per la Data Retention e Compliance

Archive, Retention and e-discovery Extract Production Archive Restore Optim movimenta i dati storici o raramente acceduti in un ambiente archivio in totale sicurezza L archivio può essere acceduto in diverse modalità Universal Access to Data E-Discovery

Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Test Data Management

Perchè InfoSphere Optim Test Data Management? Incrementa la produttività delle attività di sviluppo applicativo Tempi più veloci Supporto agli strumenti di test automatico Facilità di creazione/ verifica dei risultati del test Migliore qualità dei dati di test ( refresh più frequenti e a minor costo/refresh ) Maggior controllo dei costi riferiti ai cicli di test applicativo Riduzione dello storage richiesto per istanza di test Facilità le attività di workload del DBA

InfoSphere Optim Test Data Management Production Extract Extract Files Facilità di mantenimento e gestione degli ambienti di test Estrazione dai DB sorgente (es: Produzione) di Sottoinsiemi congruenti di dati (Test Case) Creazione di ambienti di test velocemente e con maggiore efficienza rispetto alla clonazione dei database sorgenti (produzione o altri di riferimento) Dev Load Insert / Update Compare Test QA

InfoSphere Optim Test Data Management Processo e componenti Production Application Optim Extract Copy Production Data for Testing Optim Edit Refine Data Data Fixes Optim Edit TEST Refresh Test Data Go Live Compare Results Optim Extract Optim Compare

Information Lifecycle Management La Gestione dei dati nei database aziendali InfoSphere Optim Data Privacy Solution

Perchè InfoSphere Optim Data Privacy? Protezione e gestione dei dati sensibili Regulatory & Compliance PCI DSS D.lgs 196/2003 C.d. Provvedimento del Garante Altre normative Off shoring testing Attività di test e sviluppo affidate a sub-contractor. Può essere definità come Good business practice Lo spostamento dei dati in ambienti di test li rende più esposti ad un uso improprio..

InfoSphere Optim Data Privacy Solution Produzione Test EBS / Oracle Custom / Sybase Siebel / DB2 Contextual, Application- Aware, Persistent Data Data Masking Siebel / DB2 Custom / Sybase EBS / Oracle Sostituisce dati confidenziali/sensibili con dati non veri ma veritieri Impiega molteplici algoritmi di mascheramento Garantisce la consistenza del mascheramento attraverso ambienti e iterazioni diverse Consente di affidare le attività di test off-shore Protegge i dati al di fuori degli ambienti di produzione

Consistenza del mascheramento dati Client Billing Application SSN#s 157342266 132009824 DB2 SSN#s 157342266 132009824 Data is masked Masked fields are consistent SSN#s 134235489 323457245 SSN#s 134235489 323457245

Principali Funzioni di mascheramento Map unlike column names Transform/mask sensitive data Datatype conversions Column-level semantic date aging Literals Registers Calculations Default values Exits Credit Card Email Hash Lookup Lookup Random Lookup NAME tables ADDRESS table Shuffle String manipulation Currency conversion

Information Lifecycle Management La Gestione dei dati nei database aziendali Conclusioni

InfoSphere Optim Solutions Conclusioni e vantaggi InfoSphere Optim aiuta a risolvere tre fondamentali esigenze per le aziende : Ridurre I rischi Mantenere inalterate le performance a fronte di un costante aumento dei dati Ridurre i costi InfoSphere Optim consente di attuare le strategie tipiche dell ILM incluso il Decommissioning delle applicazioni obsolete mantenendo la disponibilità dei dati ad esse associati. InfoSphere Optim Data Growth solution aiuta a mantenere elevate performance delle applicazioni archiviando I dati inattivi e/o storici per far fronte alla costante ed esponenziale crescita delle informazioni e dei dati ad esse associati. I dati archiviati sono resi sempre e prontamente disponibili grazie a tecniche di accesso ai dati (Browse, Selective Restore, ODM) che permettono tempestive, complete e precise risposte ad ogni esigenza di audit o richieste di e-discovery sia interne che esterne.

InfoSphere Optim Solutions Conclusioni e vantaggi InfoSphere Optim Test Data Management velocizza la disponibilità delle applicazioni sviluppate internamente incrementando sensibilmente il time to market dei nuovi prodotti Le funzionalità e capacità della funzione Optim Data Privacy proteggono la privacy dei dati aziendali sensibili de-identificandone il contenuto. Moduli pre-built per le principali applicazioni,erp e CRM sono supportati da InfoSphere Optim InfoSphere Optim è leader di mercato riconosciuto e utilizzato con successo da migliaia di clienti nel mondo in ogni segmento di mercato e industry.

Alcuni clienti Optim in Italia

Database Protection & Monitoring La Protezione degli accessi ai database aziendali InfoSphere Guardium

Database Protection & Monitoring La Protezione degli accessi ai database aziendali You can t secure what you don t know. You need good mapping of your sensitive assets both of your database instances and your sensitive data inside your databases. Ron Ben Natan, Ph.D., CTO, IBM InfoSphere Guardium

I riferimenti del Provvedimento del Garante...... funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati sensibili e personali adottare specifici sistemi di autenticazione informatica basati su tecniche di strong authentication... tali soluzioni comprendono la registrazione, in un apposito audit log, delle operazioni compiute, direttamente o indirettamente, sui dati di traffico e sugli altri dati personali a essi connessi, sia quando consistono o derivano dall'uso interattivo dei sistemi, sia quando sono svolte tramite l'azione automatica di programmi informatici... i controlli devono comprendere anche verifiche a posteriori, a campione o su eventuale allarme derivante da sistemi di Alerting e di Anomaly Detection, sulla legittimità e liceità degli accessi ai dati effettuati dagli incaricati, sull'integrità dei dati e delle procedure informatiche adoperate per il loro trattamento

InfoSphere Guardium : Una soluzione che indirizza tutte le tematiche del ciclo di vita della gestione della sicurezza delle informazioni Effettua sui DB operazioni di Prevenire i cyber-attacchi Monitorare e bloccare gli utenti privilegiati Rilevare le frodi a livello di applicazione Applicare i controlli delle modifiche Notifica degli alert in tempo reale enforcement. Controllare le firecall ID Integrazione SIEM monitoraggio e controlli di sicurezza con l utilizzo di funzionalità di Offre una reportistica che rappresenta il risultato di un continuo e granulare tracciamento e analisi di tutte le attività effettuate sui DB Controlli automatizzati e centralizzati Repository di verifica cross-dbms Policies/reports preconfigurati Gestione dei sign-off Reporting delle autorizzazioni Impatto minimo sulle prestazioni Nessuna modifica al database Individua tutti i database che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc etc..) Trovare e classificare i dati sensibili nei dbms Aggiornare costantemente le politiche di sicurezza Scoprire malware incorporato e bombe logiche Controlla le più diffuse vulnerabilità Valutare le vulnerabilità del database dei sistemi statiche e ; effettua il delivery di comportamentali Verifica della configurazione tutte le piattaforme DBMS ed Test preconfigurati basati sugli standard di best enterprise. practices (STIG, CIS, CVE) funzioni di sicurezza e di conformità di

InfoSphere Guardium - Monitor & Enforce : attività di monitoraggio dei DB con complete funzionalità di Auditing La piattaforma permette la protezione del database in tempo reale con un continuo monitoraggio, attivo per la verifica completa. Traccia tutte le attività del database, compresa l'esecuzione di tutti i comandi SQL su tutti gli oggetti del database, eseguiti dagli utenti o dalle applicazioni. Crea un repository centralizzato per l audit di tutti i DB Effettua verifiche Su login/logout eccezioni di sicurezza come login falliti ed errori SQL di estrusione (identificazione dei dati sensibili restituiti dalle query). Compliance Workflow Automation: permette la creazione e la distribuzione di report ad un team di supervisione, con la possibilità di effettuare elettronic sign-off, escalation e commenti; Privacy Sets (gruppi di oggetti sensibili); Gruppo e Alias Builder; Correlation Alert (violazioni registrate in base all analisi dei dati raccolti in un determinato periodo di tempo); Incident Manager, documentazione elettronica (manuali guardium). Generazione di allarmi in tempo reale (SNMP, SMTP, Syslog, CEF). Permette Policy Builder e Baseline, drag-and-drop report; Integrazione con SIEM e la gestione dei log dei sistemi (ArcSight, EnVision, Sensage, MARS, Tivoli TSIEM etc.)

InfoSphere Guardium Audit & Report : controllo granulare accesso DB InfoSphere Guardium fornisce la possibilità di effettuare un controllo granulare dell accesso al DB e delle relative attività effettuate su tabelle sensibili da parte di utenti privilegiati (DBA, addetti IT, etc) Rafforza le policy di controllo degli accessi Rafforza la segregation of duty (es. blocco dei DBA nello svolgere attività quali creazione di nuove utenze di DB o elevazione di privilegi) Innalzamento del livello di sicurezza dei DB Controllo granulare degli accessi/attività senza bloccare le attività. Differenziazione del controllo accessi in base alla tipologia di utenti che accedono al DB (applicativi addetti IT)

InfoSphere Guardium - Find & Classify : Database Content Classifier Individua tutti i database servers che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc ecc..) Automatizza il processo di discovery ed individuazione dei dati sensibili garantendo la loro tracciabilità in maniera dinamica. Tale funzionalità è necessaria in ambiente complessi e variegati, soprattutto in presenza di processi non ben strutturati, in quanto individua in maniera tempestiva l inserimento o modifica delle informazioni sensibili. Fornisce una mappa completa ed esaustiva (anche da un punto di vista grafico) del DB layer.

InfoSphere Guardium - Asses & Harden : Vulnerability Assessment Controlla le più comuni vulnerabilità dei sistemi come: missing patches, weak passwords, misconfigured privileges and default vendor accounts. Il risultato di un vulnerability assessment comprende raccomandazioni ed indicazioni sulla messa in sicurezza e l adeguamento delle basi dati e dei sistemi. Assicura la conformità e sicurezza con costi più bassi e minor effort. Fornisce out of the box una serie di test predefiniti e pronti da utilizzare. Aggiornamento trimestrale dei piani di test e conformità

InfoSphere Guardium - Asses & Harden : Change Auditing System (CAS) CAS controlla tutte le modifiche compresi file, autorizzazioni, i valori del Registro di sistema, le variabili d'ambiente, e le strutture di database sopratutto in presenza di processi Batch. In relazione alla bonifica effettuata a valle del Vulnerability Assesment, effettua un monitoraggio contiunuo per l individuazione dinamica dei cambiamenti delle configurazioni delle basi dati. Componente indispensabile per la gestione della Governance e delle tematiche legate al risk management.

Disponibilità della InfoSphere Guardium Appliance Hardware Appliance Le funzionalità descritte sono disponibili su dispositivi HW, in grado di garantire performance elevate ed estrema affidabilità. Garantiscono un deployment immediato, facilità di gestione ed aggiornamenti di release. Assicurano un TCO estremamente vantaggioso, e garantiscono una soluzione completa, efficente ed autoconsistente rispetto alle tradizionali tecnologie sw. Virtual Appliance In linea con la tendenza di molti clienti nell adozione di infrastrutture virtualizzate NGDC (New Generation Data Center) le funzionalità dell appliance sono disponibili mediante una guest virtual machine su VMware ESX Server. Questo assicura la conformità della soluzione Guardium alle direttive aziendali richieste da molti clienti e apporta numerosi vantaggi rispetto alle soluzione software tradizionale in quanto il modulo Guardium è preinstallato, preintegrato e immediatamente pronto per l operatività.

Hardware Appliance Architettura Oracle on Linux for System z Integration with LDAP, IAM, SIEM, CMDB, change ticketing,

Virtual Appliance Architettura

Database Protection & Monitoring La Protezione degli accessi ai database aziendali Conclusioni

InfoSphere Guardium Conclusioni e vantaggi Non invasivo sull infrastruttura e nessun impatto sul DBMS Enforce separation of Duties (ad es. resident log possono essere disabilitati dai DBAs) Controllo granulare delle policies e dei processi di monitoraggio: Chi, Cosa, Quando,, Come Real-time alerting Riduce i costi operazionali automatizzando il processo di compliance. Utilizzo trasparente delle 2 modalità: Hardware & Virtual Appliance. Performance elevate Soluzione scalabile Supporto per le maggiori piattaforme, database, protocolli,sistemi operativi e applicazioni

Principali clienti Guardium in Italia

Claudio Balestri Information Management Sales claudio.balestri@it.ibm.com +39 3357518082