La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group.

Presentazioni simili


Presentazione sul tema: "Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group."— Transcript della presentazione:

1 Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group

2 IBM Software 2 Strumenti software di sicurezza per la mitigazione del rischio Richiamo sulle Misure Minime di Sicurezza La protezione dei dati Dai rischi di accesso non autorizzato Access & Privacy Management Identity Management Compliance Management Security Event Management Dai rischi di distruzione Storage Management Caso Banca Antonveneta Come trasformare una minaccia in una opportunità attraverso lautomazione e la centralizzazione dei processi di gestione IT

3 IBM Software 3 Codice in materia di protezione dei dati personali (DL 196/2003) Disciplinare tecnico in materia di misure minime di sicurezza in caso di trattamento con strumenti elettronici (Allegato B) Controllo degli accessi tramite credenziali Robustezza e politica delle password Organizzazione degli utenti in profili autorizzativi Monitoraggio ed eliminazione delle utenze orfane Verifica periodica delle autorizzazioni effettive Adozione di strumenti anti-intrusione, rilevazione delle vulnerabilità Salvataggio dei dati e ripristino Adeguamento entro il 30 Giugno 2004

4 IBM Software 4 Le Organizzazioni non necessitano solo di Sicurezza Perimetrale Difesa Perimetrale Tenere fuori gli intrusi con Firewalls Anti-Virus Intrusion Detection, etc. Difesa Perimetrale Strato di Controllo Strato di Verifica Livello di Controllo Che utenti possono entrare? Cosa possono vedere e fare? Sono supportate personalizzazioni? Puo essere protetta la user privacy? Assurance Layer Sono conforme con i regolamenti? Posso rilasciare audit reports? Quanto sto rischiando? Posso rispondere a security events?

5 IBM Software 5 Definire in modo efficiente le politiche di sicurezza per le applicazioni, in conformita con standard e regolamenti Minimizzare limpatto negativo sugli utenti dalluso di credenziali per accedere a più sistemi Adottare un sistema di credenziali che sia facile da modificare in caso di cambi alla normativa Assicurare che ogni utente acceda solo ai dati cui ha diritto di accedere in base al ruolo Tracciare gli accessi alle applicazioni e ai dati? Il controllo: Access & Privacy Management

6 IBM Software 6 Cross-Platform e-business Solutions Portals CRM J2EE Servers XML/Web Services ERP Enterprise Application Integration Business Integration via MQSeries Operating Systems Domino/ Notes 390 zSeries Root Control Audit Data Integrity Queue Access Control Message Integrity Confidentiality IBM Tivoli Access Manager

7 IBM Software 7 IBM Tivoli Privacy Manager

8 IBM Software 8 Controllare e gestire il processo di erogazione di unutenza sui propri sistemi, in modo efficiente Assicurare che i profili di accesso siano implementati coerentemente con le politiche aziendali ed in modo consistente Assicurare che lultimo dipendente/cliente che ha chiuso il rapporto non abbia più accesso ai sistemi Controllare che lerogazione delle utenze sia avvenuto con le approvazioni richieste Controllare chi ha cambiato il profilo di accesso per gli utenti Corporate e quando. Il controllo: Identity Management

9 IBM Software 9 Approvazione Validazione Utente abilitato Accounts on 70 different types of systems managed. Plus, In-House Systems & portals Operating Systems Databases Applications TIM Utenza modificata (add/del/mod) HR Systems/ Identity Stores Rilevazione e correzione dei privilegi locali Attribuz. coretto profilo IBM Tivoli Identity Manager - User & Directory Management

10 IBM Software 10 Come riuscire a verificare che gli standard di sicurezza definiti a livello aziendale siano correttamente rispettati? La lunghezza delle password è corretta? Quel servizio importante è installato? E quel database è criptato? Quel determinato file è presente? Siamo sicuri che determinati software pericolosi non siano presenti? Come governare questa complessità di temi su tutto il parco di macchine presente? La verifica: Compliance Management

11 IBM Software 11 Security Compliance Manager Security Compliance Management

12 IBM Software 12 Security Compliance Manager Verifica delle politiche di sicurezza E lo strumento che consente di automatizzare le attività di verifica e controllo delle macchine secondo le policy di sicurezza aziendali SCM va oltre i normali sistemi di controllo delle vulnerabilità poiché consente di mettere in sicurezza a livello di Patch, aggiornamenti Congruità delle installazioni Configurazioni Amministrazione centralizzata ma delegabile E capace di gestire ambienti molto complessi ed estesi (scalabilità) Architettura semplice e leggera

13 IBM Software 13 Firewall, Antivirus, sistemi di rilevazione delle intrusioni sono oggi una necessità ma come posso governarli? Come posso controllare uninfrastruttura di sicurezza che è sempre più eterogenea e distribuita? Come posso automatizzare il processo di controllo di tutte le segnalazioni che le varie soluzione mi obbligano a prendere in esame? Come evitare i falsi allarmi? Posso fornire velocemente alla Direzione un report consuntivo sulla situazione delle intrusioni? La Verifica: Threat & Intrusion Management

14 IBM Software 14 1.Centralizzazione di tutti gli eventi/allarmi provenienti da sorgenti multiple 2.Analisi dei dati ricevuti: Correlazione degli eventi provenienti da più sorgenti Eliminazione di falsi allarmi e ripetizioni Consolidamento in ununica segnalazione (incident) degli allarmi collegati a un singolo attacco Automazione delle reazioni in caso di attacco riconosciuto 3.In modo da: Valorizzare il patrimonio di strumenti anti-intrusione installati Passare da una sicurezza percepita a una sicurezza reale Semplificare lattività di audit e di generazione di analisi a consuntivo IBM Tivoli Risk Manager Controllo delle Intrusioni

15 IBM Software 15 IBM Risk Manager Controllo delle Intrusioni RPC Attacks FireWall Border appliances DOS Attacks Intrusion Detection Vulnerability Assess. Illegal root access Systems Application Databases CGI Vulnerabilities WEB Servers RISK MANAGER Correlation of events Automatic Reaction Tasks

16 IBM Software 16 Partnership Con Cisco

17 IBM Software 17 I backup li faccio. Ma come posso automatizzare completamente le attività su tutte le piattaforme ? Riesco a garantire continuità di servizio anche mentre faccio i salvataggi? Quanto decadono la prestazioni della rete? Riesco a ottimizzare le procedure di recupero in base ai sistemi gestiti, o in base agli utenti, …? Posso contare su una procedura assistita di Disaster Recovery ? La protezione dal danneggiamento: Storage Management

18 IBM Software 18 FILES*.XYZ HAVE BEEN ERASED Disaster Hard Disk Audit/ Records Retention MMLXMXXLVM M XXLLIKLMNLXXL M VVMLPVMLMLMV X LIKLM N PPONLPXVUL X NMLPMXVBLMW M ZMXLZPWMZZKL M the d Efficient Storage Use Protezione dei dati l Backup and restore l Disaster recovery Gestione del ciclo di vita dei dati l Archiving and retrieval Massimo sfruttamento dei media l Storage pool chaining l Automatic client space management (HSM) IBM Storage Manager Salvataggio e ripristino dei dati Dati fisicamente distribuiti ma gestiti centralmente Ambiente multi-vendor

19 IBM Software 19 Perche IBM Tivoli? Componenti integrate, modulari e aperte di una unica impostazione architetturale Eccellenza su ogni singola area Estesa capacità di gestione di sistemi Open Standard, multi-piattaforma Uso diffuso tra molti clienti in Italia e nel mondo

20 IBM Software 20 Il Giudizio di Gartner

21 IBM Software 21

22 IBM Software 22 Un progetto realizzato con Tivoli Access Manager

23 Software Group ® Grazie IBM Software Group - Tivoli


Scaricare ppt "Software Group ® Strumenti di gestione della sicurezza a supporto del controllo del rischio Monica Galiano Specialista Sicurezza Tivoli IBM SW Group."

Presentazioni simili


Annunci Google