© 2010 IBM Corporation 2010. Március 30. IBM Tivoli security portfólió Vörös Ákos – Tivoli Sales Representative Gyenese Péter – Sales Representative.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Windows Virtualizáció
A Windows Azure egy skálázható számításifelhő-platform, amelyet a Microsoft hosztol a világ több pontján lévő adatközpontjaiban. Az Azure egyszerű,
KEVESEBB FELÜGYELET ÚJ ÜZLETI MODELLEK NAGYOBB TERMELÉKENYSÉG.
... manapság BizSpark WebsiteSpark Empower for ISVs MAPS (Web Solutions Toolkit ) Microsoft Partner Network Regisztrált szintCertified és Gold Certified.
Licencelés Kovács Nóra Ker-Soft Kft.
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1.
Module 10: Supporting Remote Users távoli felhasználó támogatása.
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
IBM Software Group © 2009 IBM Corporation S.O.S. – Service Oriented Security? IBM szoftver megoldások – nem csak SOA környezetben március 19. Balogh.
BMC Software Confidential Copyright 2002 All rights reserved. Üzleti adatok hozzáférésének szabályozása Lenti József T-Systems Unisoftware Kft.
A PPM érettségi modell (Maturity Model) dimenziói
Windows Vista, 2007 Office Rendszer, Exchange Server 2007 termékbejelentés Vityi Péter Ügyvezető igazgató Microsoft Magyarország kft.
IBM IT biztonsági szeminárium június 12. Tóth Vencel
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Marketing interakció-központ SAP Best Practices for CRM SAP Best Practices.
Windows Azure Infrastruktúra és platform a felhőben
A Windows 7 automatizált telepítése Windows AIK használatával
Network Access Protection
Proaktív rendszerfelügyelet System Centerrel Windows Vista Windows Server 2008 Biztonság Scripting / PowerShell Virtualizáció System Center Még ebben.
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Ittzés Zsigmond Budapest Airport IT Infrastruktúra manager
Microsoft CRM online Strén András
Taletovics Márk Microsoft Magyarország. Mi van a csomagban?
Rendelkezésre álló erőforrások pontos ismerete Kiosztott feladatok közel „valósidejű” követése Átláthatóság Tervezési folyamatok támogatása.
© 2008 IBM Corporation Költség csökkentés az IBM Cognos 8.4 BI csomagjának új funkcióival Lengyel Kornél.
Budai Péter Szakmai és biztonsági vezető Microsoft Magyarország.
Pipeline Performance Management SAP Best Practices for CRM SAP Best Practices.
Szervizrendelés-lebonyolítás SAP Best Practices for CRM
Lean Campaign Management SAP Best Practices for CRM SAP Best Practices.
Opportunity-kezelés SAP Best Practices for CRM SAP Best Practices.
Fiók- és kapcsolatkezelés SAP Best Practices for CRM SAP Best Practices.
Szcenárió áttekintése – 1
Területkezelés SAP Best Practices for CRM SAP Best Practices.
Lead-kezelés SAP Best Practices for CRM
Reklamáció- és visszáru-lebonyolítás SAP Best Practices for CRM
E-Service: megoldástámogatás SAP Best Practices for CRM SAP Best Practices.
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
A Microsoft Üzleti Intelligencia megoldása és platformja
Blog Fülöp Dávid MCT, MCPD Egy blog sémája Use Case-ek – Blog áttekintése – Egy blogpost megtekintése – Blogpost írása – Blogpost.
Christopher Chapman | MCT Content PM, Microsoft Learning, PDG Planning, Microsoft.
Ismerkedés az Active Directory-val
Vállalati infrastruktúra, mely minden igényt kielégít Felhasználóbarát eszközök és élmények.
4/1/2015 Cloud computing Dr. Bakonyi Péter.. 4/1/2015Cloud computing 2 Cloud definició A cloud vagy felhő egy platform vagy infrastruktúra Az alkalmazások.
IVSZ Konferencia 2006.december 1. Veres Zsolt KKV Kereskedelmi Igazgató SAP Közép Európa.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
Copyright and on-line infringements; enforcement experiences
Kiss Tibor System Administrator (MCP) ISA Server 2006.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Farkas Bálint | Technical Evangelist | Microsoft.
ECM vagy DMS terméket vegyek?
“Tudásmegosztás és szervezeti problémamegoldás a mesterséges intelligencia korában” Levente Szabados Technológiai Igazgató.
Kiberbiztonság adatdiódával
ResearcherID bemutatása
Farkas Bálint | Technical Evangelist | Microsoft
TechReady 22 6/25/2018 © 2015 Microsoft Corporation. All rights reserved. Microsoft, Windows, and other product names are or may be registered trademarks.
Blockchain…de mi hajtja?
WS16 TP4 újdonságok Gál Tamás Budapest Sysadmin Meetup
Microsoft Azure Marketplace & Microsoft Azure Certified program
A nagyváradi villamosok megbízhatósági modellezése
biztonsági tesztelés A közösségi élmény
„Agilis-e vagy?” – egy váltókezelő naplója
HWSW Meetup – Felhő és ami mögötte van
Microsoft SQL licenselés a gyakorlatban
Csurgalékvíz tisztítás
Microsoft eszközpályázat
Build /24/2019 © 2015 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION.
This table is avarage! Read instructions below!
Előadás másolata:

© 2010 IBM Corporation Március 30. IBM Tivoli security portfólió Vörös Ákos – Tivoli Sales Representative Gyenese Péter – Sales Representative

© 2010 IBM Corporation IBM Tivoli Security Portfolió 2 Márka érték Forrás:

© 2010 IBM Corporation IBM Tivoli Security Portfolió 3 IBM Tivoli portfolió = Szolgáltatás Menedzsment

© 2010 IBM Corporation IBM Tivoli Security Portfolió 4 IDENTITY MANAGEMENT Többféle automatizálási szintek lehetségesek Ongoing Operational Labor One Time Policy Design Publish Service Catalog Define Coarse Roles Plus Optional Access Define Role Based Access Control Model & Policies User Initiates Access Request Update to User Attribute Initiates Access Change Major Changes Automated, Minor Ones Requested Approvals Gathered Periodic Recertification Access Provisioned Access Auto Provisioned, Approvals for Exceptions Recertify Exceptions Only Automatic Provisioning and Rights Verification Investments Publish Service Catalog Define Coarse Roles Plus Optional Access Define Role Based Access Control Model & Policies User Initiates Access Request Update to User Attribute Initiates Access Change Major Changes Automated, Minor Ones Requested Approvals Gathered Periodic Recertification Access Provisioned Access Auto Provisioned, Approvals for Exceptions Recertify Exceptions Only Automatic Provisioning and Rights Verification

© 2010 IBM Corporation IBM Tivoli Security Portfolió 5 IDENTITY MANAGEMENT - Gyári adapterek –Authentication Manager 6.0 (RSA) Adapter –Authentication Manager 6.1 (RSA) Adapter –Authentication Manager 7.1 (RSA) Adapter multiplatform v5.1.2 –ACS Adapter v4.6.5 –AIX Adapter v –Clarify Adapter for AIX v4.6.2 –Desktop Password Reset Assistant (DPRA) v5.1.1 –Documentum Adapter v4.6.1 –Entrust v7 Adapter v5.1.2 –GroupWise Adapter v5.1.1 –HP-UX Adapter v4.6.6 –HP-UX NIS Adapter v4.6.1 –i5/OS Adapter v5.1.2 –Informix Adapter v4.6.0 –LDAP Adapter v5.1.1 –Linux x86 Adapter v4.6.7 –Linux zSeries Adapter v –Notes Adapter v5.1.2 –Novell NDS/eDir Adapter v5.1.1 –Oracle DB (TDI) Adapter v5.1.2 –Oracle eBS Adapter v5.1.1 –Oracle ERP Adapter v4.6.2 –OS400 Adapter v4.6.4 –PeopleTools 8.4 Adapter v5.1.1 –QuickPlace Adapter v4.6.0 –RACF Adapter v5.1.1 –Remedy Adapter v5.1.1 –SAP GRC AE 5.3 (Versa) Adapter v5.1.3 –SAP Netweaver Adapter (multiplatform) –SAP AS JAVA (Portal) Adapter v5.1.1 –Siebel (JDB) Adapter v5.1.1 –Solaris NIS Adapter v5.0.1 –SQL Server Adapter v5.1.1 –Sybase Adapter v5.1.1 –TAM Combo Adapter v5.1.7 –TAM Adapter v4.6.9 –TAM ESSO Adapter v5.1.3 –True64 Adapter v4.6.6 –Unified Comm. Mgr (Cisco) Adapter v5.1.1 –UDB (DB/2) Adapter v5.1.1 –Unix/Linux Adapter (TDI 6.1.1) v5.1.2 –Unix/Linux Adapter (TDI 7.0.0) v5.1.2 –UPA Adapter v5.1.1 –VIOS (AIX Virtual IO System) Adapter v5.1.1 –VMS Adapter v4.6.0 –WinAD Adapter v5.1.2 –WinAD x64 Adapter v5.1.2 –WinLocal Adapter v5.1.1

© 2010 IBM Corporation IBM Tivoli Security Portfolió 6 Log Management – minden rendszerhez külön szakértő szükséges z/OSSAP Windows expert z/OS expert AIX expert Oracle expert SAP expert ISS expert FireWall-1 expert Exchange expert IIS expert Solaris expert Windows zOS AIX OracleSAPISS Firewall 1 Exchange IIS Solaris TSIEM

© 2010 IBM Corporation IBM Tivoli Security Portfolió 7 TSIEM implementálása esetén, egy Security szakértő kezelheti az összes rendszer logjait View this data via a graphical enterprise compliance dashboard Translate logs to “Common format” “W7” 7 W’s of Investigation Who did What type of action on What? When did they do it and Where, From Where and Where To? Windows zOS AIX OracleSAPISS Firewall 1 ExchangeIIS Solaris A gyári riportok audit–szabványoknak megfelelőek AFTER TSIEM

© 2010 IBM Corporation IBM Tivoli Security Portfolió 8  Több mint 250 dedikált biztonsági mérnök  Élvonalbeli kutatói program  Lehetséges és észlelt fenyegetések publikálása a médiában  Fenyegetések korai felismerése  Folyamatos X-Press információk a Proventia technológiához IBM-ISS X-Force Biztonsági Kutatás és Fejlesztés

© 2010 IBM Corporation IBM Tivoli Security Portfolió 9 X-Force - Kutató / Fejlesztő csapat

© 2010 IBM Corporation IBM Tivoli Security Portfolió 10 Biztonság végponttól-végpontig; az átjárótól a felhasználókig Megelőző védelem

© 2010 IBM Corporation IBM Tivoli Security Portfolió 11 IBM Virtual Server Security for VMware Integrált védelem a VMware vSphere 4-hez. Segít egy biztonságos, megfelelő és hatékony integrált védelmet kilakítani a virtuális adatközpontokhoz. VMsafe integráció Tűzfal és behatolás elhárítás Rootkit Észlelés / Eltávolítás VM-közti forgalom analízis Automatizált védelem a Mobil VM-ekhez Virtuális Hálózati szegmens védelem Virtuális Hálózati szintű védelem Virtuális Infrastruktúra Audit (Privileged User) Virtuális Network Access Control Virtual Patch IBM Virtual Server Security for VMware

© 2010 IBM Corporation IBM Tivoli Security Portfolió 12 Köszönöm a figyelmet

© 2010 IBM Corporation IBM Tivoli Security Portfolió 13 Trademarks and notes IBM Corporation 2009  IBM, the IBM logo, ibm.com, AIX, IBM Internet Security Systems, Proventia, Real Secure, SiteProtector, X-Force and Virtual Patch are trademarks or registered trademarks of International Business Machines Corporation in the United States, other countries, or both. If these and other IBM trademarked terms are marked on their first occurrence in this information with the appropriate symbol (® or ™), these symbols indicate US registered or common law trademarks owned by IBM at the time this information was published. Such trademarks may also be registered or common law trademarks in other countries. A current list of IBM trademarks is available on the Web at “Copyright and trademark information” at and trademark informationwww.ibm.com/legal/copytrade.shtml  VMware, the VMware "boxes" logo and design, Virtual SMP and VMotion are registered trademarks or trademarks (the "Marks") of VMware, Inc. in the United States and/or other jurisdictions.  References in this publication to IBM products or services do not imply that IBM intends to make them available in all countries in which IBM operates.  The customer is responsible for ensuring compliance with legal requirements. It is the customer’s sole responsibility to obtain advice of competent legal counsel as to the identification and interpretation of any relevant laws and regulatory requirements that may affect the customer’s business and any actions the reader may have to take to comply with such laws. IBM does not provide legal advice or represent or warrant that its services or products will ensure that the customer is in compliance with any law or regulation.