Norman Enterprise Security Suite Maggior controllo per ridurre il costo totale di possesso (TCO)

Slides:



Advertisements
Presentazioni simili
…Global Gest Deca S.r.l. 24/01/ Global gest – Deca S.r.l.
Advertisements

PER UNA RILEVAZIONE PRESENZE VELOCE ED EFFICACE
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Magic Desktop Senza Segreti
Unità D1 Architetture di rete.
Giorgio Quaranta ISV Account Manager
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Windows XP SP 2 e Office 2003 I dati nel vostro PC sempre sicuri Come rendere sicuro il proprio computer… …ed ottenere la massima produttività Aldo Tuberty.
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Innovazione Tecnologica Sostenibile Dario Zucchini.
Dario Zucchini Associazione Dschola
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Open Source per Piccole e Medie Imprese Economia Aziendale - AA Prof. Romano Boni VoIP e Linux Formai Beatrice Roma, 11 gennaio 2010.
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Soluzioni Informatiche
COLT Enterprise Cloud Dionigi Faccenda La visione di COLT.
Cos’è un CMS? Content Management System
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 3 – Software.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Espandere le relazioni Aumentare le entrate Valore Semplicità, IT ottimizzato Presentazione di Windows originale Principali scenari: attivazione/originale.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Acer Mnemonick presentazione commerciale
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Security Suite Sicurezza premium facile da usare.
Strategy2 Con un approccio integrato tra professionisti esperti di informatica, di materie economico-finanziarie e di processi aziendali, abbiamo realizzato.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Modulo 1 - Hardware u.d. 3 (syllabus – 1.3.5)
Office 365 per professionisti e piccole imprese
Prima cerano i calcolatori (costosi e per pochi) Poi vennero i terminali (una sola applicazione per tanti) Poi arrivarono i PC (un calcolatore per tutti)
Corso base per l’utilizzo del PC e della posta informatica
Concetti di base sul Software dei PC Unitre Anno
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
L’applicazione integrata per la gestione proattiva delle reti IT
Partite insieme a noi per un viaggio nel mare dei numeri del Vostro Business liberi da ogni limite…
Stefano Di Giovannantonio ECM Consulting Solution Expert
Renato Francesco Giorgini Evangelist IT Pro
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Soluzioni Windows Server per piccole imprese
Un problema importante
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
IBM Lotus Notes e Domino
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Programma di Informatica Classi Seconde
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
Gestione dei laboratori
Le “nuvole informatiche”
By: Powered by:. Tecnologia Microsoft La soluzione CCAnalyzer utilizza la tecnologia OLAP (On Line Analytical Processing) di Microsoft presente nel software.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
Corso di Reti di Calcolatori LS Progetto di un server FTP in grado di coordinarsi con altri mirror per garantire QoS di Marco Buccione.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Progetti Dell Materiale riservato Dell. Utilizzo concesso solo ai channel partner I vantaggi di Dell Progetto Dell per Microsoft ® UC&C Soluzioni complete.
Siamo tutti coinvolti da un radicale processo di cambiamento! Condivisione Comunicazione Partecipazione Collaborazione.
ECopy PDF PRO. Ufficio legale Assistenza clienti Contabilità Marketing E’ un applicazione desktop che serve per introdurre una maggior efficienza nella.
Il sistema operativo È il software di base cioè quel software che permette di utilizzare il computer.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Norman Enterprise Security Suite Maggior controllo per ridurre il costo totale di possesso (TCO)

Per un'azienda media, i costi indiretti possono costituire il 50% e più del costo totale di possesso (TCO) Gartner, Inc.

Calcolare il costo totale di possesso degli endpoint Approvvigionamento tecnologico Staff responsabile per la manutenzione delle tecnologie Aggiornamenti Ricreazione delle immagini agli endpoint Sostituzioni Sistemi di gestione Sistemi di sicurezza Incidenti di sicurezza Potenziale perdita di valore

Aumento del costo totale di possesso degli endpoint dovuto ai malware Costi relativi ai malware: –Impegno nel potenziare i criteri di sicurezza degli endpoint –Costo per la ricreazione dei computer –Costo per l'aggiornamento dei computer –Costo per la sostituzione dei computer –Costo delle chiamate di assistenza in aumento –Produttività dell'utente ridotta 4 Firme malware Costi relativi ai malware Efficacia tradizionale nella sicurezza degli endpoint 2007: al mese Firme malware identificate 2013: Oltre 2 milioni al mese Firme malware identificate Dalla reputazione al profitto Crescita esponenziale Sofisticazione in aumento Sophistication

L'endpoint è il principale vettore d'attacco I browser, le app e i sistemi operativi presentano vulnerabilità conosciute 2/3 delle app presentano vulnerabilità conosciute. Ritardo medio di installazione del patching -> 45 giorni (per aziende) USB non autorizzata Introduzione di malware: Conficker, Stuxnet Etc. Perdita/rimozione di dati Virus/Malware 3 milioni di walware aggiunti mensilmente ai file di firma AV Una media di malware nuovi al giorno

Vulnerabilità dei sistemi operativi, dei browser e delle applicazioni di tutto il settore - 1H10–2H12 Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14

Computer esclusivi che segnalano i diversi tipi di exploit: 3Q11–4Q12 Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14

Diffusione della vulnerabilità per i prodotti Microsoft e non: 1H10–2H12 Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14 Microsoft si occupa di Microsoft Chi si occupa di tutte le altre applicazioni?

L'aggiornamento Windows è un ottimo strumento, ma genera frustranti riavvii

È necessario disporre di ulteriori agenti di aggiornamento Tutti questi agenti generano: Footprint di memoria Utilizzo della CPU Riavvii continui

Complessità degli endpoint in aumento Molte console Architettura diversa Molti agenti Molte console In media 3-6 console di gestione per la sicurezza e la gestione degli endpoint Agent bloat 3-10 agenti installati per ogni endpoint Carico della memoria e della CPU Prestazioni di rete ridotte Mancanza di controllo Il 54% dei professionisti nel settore della sicurezza informatica identifica la gestione della complessità della sicurezza come primo ostacolo Il 43% dei diritti di accesso esistenti era in eccesso o doveva essere ritirato Aumento del costo totale di possesso delle tecnologie principali Integrazione e manutenzione Molti fornitori | Molte console | Molti agenti

Strategia risolutiva

Strategia di difesa profonda degli endpoint Gestione del patching e della configurazione Riduce il rischio informatico ottenendo il controllo si applicazioni sconosciute e indesiderate Il 48% dei dipartimenti informatici denuncia l'aumento delle spese di gestione dovuto principalmente all'aumento di episodi di malware.

Vantaggi della piattaforma Norman Molti prodotti Molte console Architettura diversa Molti agenti Un partner Una piattaforma Molte soluzioni Una console Architettura agile Un agente

Agente modulare Il singolo agente comune offre e gestisce diverse funzionalità tramite servizi di autenticazione Offre un singolo meccanismo di comunicazione integrato tra l'agente NESEC e il server Monitora e garantisce la sicurezza dei moduli NESEC sugli endpoint 15 Patching e correzione Controllo dell'applicazione Trasferimento del client Sicurezza COMM Coda eventi

Architettura della piattaforma NESEC Norman Enterprise Security Server Sede aziendale Uffici remoti e filiali DMZ Continua imposizione dei criteri online e offline Server di distribuzione Norman Server di distribuzione Norman Vulnerabilità Patching Hash Unified Compliance Framework Servizi di integrità di applicazione Firme AV Configurazioni Gestione dei sistemi WAN Server di distribuzione Norman Server di distribuzione Norman Contenuti unificati e servizi di integrità Endpoint su dispositivi mobili Internet

Patching e correzione

La gestione della vulnerabilità deve essere semplice, vero? Gestione proattiva delle vulnerabilità elimina il 90% dei rischi … “Oltre il 90% degli attacchi cyber sfrutta sistemi di protezione conosciuti da cui è disponibile una correzione - Gartner 18

Norman Patch and Remediation Gestione del patching completa e sicura Gestione della configurazione e del patching rapida e precisa per applicazioni e sistemi operativi: – Supporto per sistemi operativi Windows e non – Supporto di applicazione da parte di terzi – Evita le variazioni del patching – Controllo di distribuzione granulare per l'ambiente del server e del desktop Funzionalità di gestione dei sistemi

RHEL 3 x86 RHEL 4 x86 SLES 9 x86 SLES 9 x86_64 SLES 10 x86 SLES 10 x86_64 Solaris 8-10 SPARC Solaris 10 x86 Solaris 10 x86_64 HP-UX AIX Mac OS X RHEL 3 x86 RHEL 4 x86 SLES 9 x86 SLES 9 x86_64 SLES 10 x86 SLES 10 x86_64 Solaris 8-10 SPARC Solaris 10 x86 Solaris 10 x86_64 HP-UX AIX Mac OS X Adobe Acrobat Reader Adobe Flash Player Apple iTunes Apple QuickTime Apple iLife Apple Safari Mozilla Firefox RealPlayer Sun JRE Citrix Skype WinZip VMware ESX Server VMware Server VMware Player VMware Workstation Adobe Acrobat Reader Adobe Flash Player Apple iTunes Apple QuickTime Apple iLife Apple Safari Mozilla Firefox RealPlayer Sun JRE Citrix Skype WinZip VMware ESX Server VMware Server VMware Player VMware Workstation Windows 2000 SP3 Office 2000 PowerPoint 2000 Project 2000 Word 2000 Excel 2000 Access 2000 Office XP Visual Studio.NET Internet Explorer 5.5 ISA Server 2000 Content Management Server Windows 2000 SP3 Office 2000 PowerPoint 2000 Project 2000 Word 2000 Excel 2000 Access 2000 Office XP Visual Studio.NET Internet Explorer 5.5 ISA Server 2000 Content Management Server Contenuti che si spingono ben oltre l'aggiornamento Windows Windows 8 Windows 7 Windows Vista Windows Server 2008 Windows XP Windows Server 2003 Windows 2000 SP4 SQL Server 2000 SP Exchange Server NET Framework MDAC Internet Explorer 5.01 SP4 - 9 ISA Server 2004 SharePoint Browser Office Office 2003, Office 2007 Office XP SP2+ DirectX Windows Defender Windows 8 Windows 7 Windows Vista Windows Server 2008 Windows XP Windows Server 2003 Windows 2000 SP4 SQL Server 2000 SP Exchange Server NET Framework MDAC Internet Explorer 5.01 SP4 - 9 ISA Server 2004 SharePoint Browser Office Office 2003, Office 2007 Office XP SP2+ DirectX Windows Defender Aggiornamento Windows Contenuto legacy App di terzi Ulteriori piattaforme

Molto più di un semplice patching... Gestione dei sistemi: Inventario: – Software – Hardware – Servizi Distribuzione di software Remote Desktop Gestione dei consumi – Imposizione/impostazione dei criteri – Riattivazione LAN Imposizione/impostazione della configurazione – Disattivazione dell'aggiornamento automatico di fornitori terzi, Adobe Java Controlli di conformità

Controllo del dispositivo

La sfida della USB Perdita involontaria dei dati Rimozione intenzionale dei dati “Ogni chiavetta USB deve essere considerata come Internet” (Kongsberg Maritime) Le chiavette portatili USB non autorizzate dedite alla memorizzazione dei dati, possono infondere malware all'interno del PC al momento del loro inserimento

I criminali più ricercati del momento nelle mani dei vostri dipendenti più fidati!

Come perdiamo i nostri dati Perdita involontaria dei dati Rimozione intenzionale dei dati

Norman Device Control – Protezione e crittografia dei dati basate sui criteri Gestione di policy granulari: – Su tutte le porte e i supporti rimovibili dei dispositivi collegati ad un endpoint: » Shadowing bidirezionale di copia dei file » Filtraggio della tipologia dei file » Restrizioni di copia dei dati Crittografia dei dati sensibili Ottemperanza ai criteri di conformità

Norman Device Control PCMCIA WI-FI COM FIREWIRE Bluetooth IrDA USB LPT LAN Controlla l'accesso a qualsiasi dispositivo plug & play indipendentemente dal tipo di connessione Il mondo dei dispositivi

Controllo dell'applicazione

Norman Application Control Protezione proattiva contro i malware e altro ancora! – Visibilità e controllo: Controllo dei diritti locali di amministrazione Rifiuta applicazioni indesiderate o non approvate Facili verifiche Easy Lockdown Lista bianca automatica con motore attendibile basato su criteri: » Strumento di aggiornamento attendibile » Server di pubblicazione attendibile » Percorso attendibile » Autorizzazione locale

Riduzione del rischio locale di amministrazione, grazie al controllo dell'applicazione Pannello di controllo – disinstalla programma Gestione attività – termina attività Regedit / Comando AzioneEsempio Come avviene il blocco Installa applicazioni Modifica configurazioni Rimuovi il patch e disinstalla il software Termina esecuzione strumenti di sicurezza control.exe Applicazione rifiutata: cmd.exe regedit.exe taskmgr.exe Applicazione rifiutata: Controllo dell'applicazione: Easy Lockdown Motore affidabile

Rimunerazione del capitale investito

Storie dei clienti «Numero di dipendenti full time dediti alla manutenzione informatica ridotto da 4 a 1,5» – 2,5 dipendenti liberi di svolgere altre attività «Rendimento marginale oltre il 90%» – Per ogni $ 1.00 speso - si è evitata una spesa di $ 1.91 relativa ai costi degli endpoint Rimunerazione media del capitale investito: 15,4 mesi

Direzione strategica Investendo sull'automazione e sui software necessari, le risorse informatiche possono dedicarsi a lavorare su iniziative strategiche che portano a riscontri economici

Grazie!