Leader globale per soluzioni di IT security di ultima generazione, che proteggono le organizzazioni dai cyber-attack che usano account privilegiati per.

Slides:



Advertisements
Presentazioni simili
FACILITY MAINTENANCE web solutions per la gestione della manutenzione
Advertisements

Windows Server 2003 Active Directory Diagnostica, Troubleshooting e Ripristino PierGiorgio Malusardi IT Pro – Evangelist Microsoft.
Servizi integrati e completi per la piccola impresa Andrea Candian.
La riduzione dei privilegi in Windows
Introduzione ad Active Directory
Liberiamo(ci) (dal)le applicazioni con Softgrid
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
GESTIONE DEI SISTEMI INFORMATIVI IN AZIENDA
Architettura Three Tier
Global Business Services © 2007 IBM Corporation System i Promuovere linnovazione, semplificare lIT Audrey Hampshire, System i Product Manager Italia.
Ripensare il Contact Center Modelli e tecnologie innovativi per la gestione delle Customer Operations Paola Annis
COLT Enterprise Cloud Dionigi Faccenda La visione di COLT.
IL CLOUD COMPUTING: portabilità o privacy?
1 1 A pplication S ervice P rovisioning. Perchè il CRM.
1 una piattaforma 2.0 per la gestione multicanale di riviste Il caso studio di Vita Trentina Editrice Un progetto.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Norman Security Suite Sicurezza premium facile da usare.
"Non-Admin" Developing "Non-Admin" Developing Fabio Santini.NET Senior Developer Evangelist Microsoft Italy.
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Strategy2 Con un approccio integrato tra professionisti esperti di informatica, di materie economico-finanziarie e di processi aziendali, abbiamo realizzato.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.
Office 365 per professionisti e piccole imprese
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
Renato Francesco Giorgini Evangelist IT Pro
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Soluzioni Windows Server per piccole imprese
Un problema importante
Configurazione di una rete Windows
Realizzato in conformità con le ultime disposizioni di legge e regole tecniche AIPA, è personalizzabile, sulle specifiche esigenze dellEnte, per la gestione.
NSEC Keepod. Protezione Continua dei Dati
PRESENTAZIONE ARXivar 4.6
Partner Citrix da sempre, XTT svolge servizi professionali altamente qualificati nell’ambito della centralizzazione delle applicazioni, con particolare.
L’evoluzione della gestione documentale
Comark HACCP Auditor. La Vostra azienda… Distribuisce o vende alimenti al dettaglio?
BSAFE/400 Gateway Gestione della Sicurezza IBM iSeries (AS/400) BSAFE/400 Gateway Valentino Nanni I/T Spec.iSeries.
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
GESTIONE BACKUP: Proteggi I tuoi dati importanti.
Francesco M. Taurino 1 NESSUS IL Security Scanner.
We make it 1 L’ infrastruttura Virtuale e la gestione Dinamica Fabiano Finamore Infrastructure Optimization Sales Brain Force Italia.
Universita` degli studi di Perugia Corso di Laurea in Matematica Attribute Certificate Valentina Hamam Rosa Leccisotti.
Prima domanda Tittarelli. 2 © 2014 CA. ALL RIGHTS RESERVED. The Application Economy is here Nuove tipologie di utente Nuove modalità di accesso Nuovi.
© Copyright 2015 Hewlett-Packard Development Company, L.P. Le informazioni contenute in questo documento sono soggette a modifica senza preavviso. 1 Come.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le soluzioni per la gestione dei canali di vendita elettronici GPnet - web solutions è la nuova linea di soluzioni web specificatamente pensata per fornire.
Panoramica generale di "Questo è NAV" Benvenuti Controllo Margine Crescita Introduzione Customer Evidence Dimostrazione Introduzione Customer Evidence.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
HI-TECH INNOVATION AT WORK. HI-TECH INNOVATION AT WORK 2 Servizio di programmazione automatizzata per Microcontrollori Microchip.
Azienda nata nel 2005 a Roma da Alberto Tripi è l’azienda leader in Italia nei settori di logistica trasporti e pubblica amministrazione. Possiede numerose.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Progetti Dell Materiale riservato Dell. Utilizzo concesso solo ai channel partner I vantaggi di Dell Progetto Dell per Microsoft ® UC&C Soluzioni complete.
1 PIANIFICAZIONE STRATEGICA e QUALITÀ Duplice visione della Qualità Elemento perfettamente integrato con le strategie e gli obiettivi aziendali Strumento.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
Il Cloud storage è un metodo di archiviazione di dati memorizzati su più server virtuali.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
App-to-Cloud Security
Transcript della presentazione:

Leader globale per soluzioni di IT security di ultima generazione, che proteggono le organizzazioni dai cyber-attack che usano account privilegiati per colpire al cuore delle aziende.

RATED #1 Customer Satisfaction FASTEST Time to Value EASIEST To Use EASIEST To Customize AWARD- WINNING Enterprise-class PAM #1 PER TASSO D’ADOZIONE | CLIENTI | AMMINISTRATORI IT FASTEST GROWING 247% 3-Year CAGR PERCHE’ THYCOTIC Il miglior valore

Il più rapido da implementare L’enterprise-class PAM più facile da usare Economico = Maggior Valore COSA DICONO I CLIENTI + +

SCELTA DI RIFERIMENTO PER OLTRE 3000 CLIENTI La

Che cos’è un account privilegiato?  Non-human account utilizzati dallo staff IT, che hanno spesso accesso senza restrizioni a dati e sistemi critici – Es. Domain Admin, root.  Esistono ovunque e praticamente in ogni dispositivo connesso, server, hypervisor, OS, DB, o applicazione (on- premises & cloud).  Rappresentano uno degli aspetti più vulnerabili dell’infrastruttura IT aziendale. ACCOUNT PRIVILEGIATI

Oltre il 62% delle brecce è il risultato di abusi degli account privilegiati - IANS L’exploit degli account privilegiati è il target più comune di qualsiasi cyber-attack Gli utenti interni maligni continuano a costituire una fonte di rischio significativa. La protezione tradizionale dale minacce, basata sul perimetro, non basta a proteggere gli account privilegiati IL nuovo perimetro è l’identità Richiede gestione attiva degli endpoint privilegiati SOLUZIONI PAM Perchè sono necessarie

IGNOTI NON GESTITI SPROTETTI VULNERABILE? LA TUA AZIENDA E’ Gli account privilegiati sono spesso

Un livello di sicurezza fondamentale, che si occupa di proteggere dai cyber-attack che utilizzano gli account privilegiati per colpire al cuore l’azienda – gestito da un’unica console. PRIVILEGED ACCOUNT MANAGEMENT Secret Server

Secret Server scopre l’ignoto Identifica automaticamente e memorizza in modo sicuro gli account privilegiati. Scopre facilmente tutti gli account privilegiati e li archivia in una camera blindata Come funziona SECRET SERVER Esegue in pochi minuti compiti che richiederebbero innumerevoli ore di lavoro

Secret Server gestisce il non gestito Audit, analisi e gestione di utenti privilegiati e dell’attività dell’account. Rotazione automatica delle password per gestire le chiavi del castello Avvisi in caso di utilizzo abnorme delle credenziali Migliora sensibilmente la postura di sicurezza Facilita la conformità agli standard di compliance SECRET SERVER + Come funziona

Secret Server gestisce lo sprotetto Raccogli, registra, controlla e gestisci l’attività privilegiata Conosci come vengono usati gli account privilegiati e se siano abusati Fornisci una vista complete al SOC con l’integrazione verso il SIEM delle attività privilegiate Prova di Non-repudiation per gli auditor grazie alla registrazione e al monitor attivo SECRET SERVER + Come funziona

SCALABILE Supporta ambienti distribuiti su larga scala SICURO Sicurezza multilivello, controllo degli accessi basato su ruolo, cifratura di livello militare DISPONIBILE DB clustering, load balancing, unlimited admin mode PERSONALIZZABILE Facile da personalizzare SEMPLICE Si installa in pochi minuti, facile da usare e flessibile AUDIT Report pronti all’uso e personalizzabili CARATTERISTICHE CHIAVE

“Secret Server is a full-fledged privileged account management platform ready for global enterprises. This has earned them a place as a leader in innovation.” Martin Kuppinger, Founder – KuppingerCole WHAT OUR CUSTOMERS SAY I NOSTRI CLIENTI Cosa dicono I nostril amministratori IT sono stati resi operative nel giro di pochi minuti, e il controllo sugli account privilegiati è migliorato immediatamente. Visto che Secret Server ci aiuta a gestire credenziali sensibili su questi account, non abbiamo più le inefficienze e I rischi di sicurezza che possono essere una vera piaga per un’organizzazione come la nostra” Michael Boeglin, Director of Global Infrastructure – International Rescue Committee

Gestione delle password in modalità self-service Password Reset Server Libera l’help desk IT da uno dei processi più complicati, lunghi e inefficienti Migliora la velocità del business PASSWORD MANAGEMENT SOLUTIONS

Abilita il personale non-IT a gestire I gruppi Active Directory del loro dipartimento senza strumenti AD o speciali privilege di accesso. Offre agli auditor una visibilità complete sul controllo degli accessi, attestation, scadenza della membership e cambi nei privilegi. AD GROUP MANAGEMENT SOLUTIONS Group Management Server

Free Trial Partner Program