IBM-ISS © 2009 IBM Corporation 2009. május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Első tapasztalatok az NIIFI-nél üzemelő infrastruktúra cloud szolgáltatással kapcsolatban Stefán Péter NIIFI RICOMNET Miskolc.
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Projekt vezetés és kontroll – Mi történik a gépházban?
Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június.
Aruba Instant vállalati vezeték nélküli megoldások
IP kamerás videó megfigyelő rendszer
IP vagy Analóg Videó Megfigyelő rendszer
Hatékonyságnövelés Office System alapon az E.ON csoportnál
Hazai biztonsági körkép az ICT integrátor szemével Dani István, T-Systems Magyarország Zrt.
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
IBM Software Group © 2006 IBM Corporation Hatékonyság és üzleti intelligencia Egységesített felület meglévő alkalmazásainkhoz Szabó János Technikai szakértő.
Magyarországi cloud computing megoldások, belépési területek a hazai kis- és közepes méretű vállalatok számára Riba István.
HOSSZÚ AKKOR TÖRJÜK KETTÉ! FEFO ügyfélnap –
AZ INFORMATIKAI BIZTONSÁG
Önkormányzati informatika ASP alapokon
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Microsoft Üzleti Megoldások Konferencia Naprakész Microsoft technológiák banki környezetben Bessenyei László Magyar Külkereskedelmi Bank Rt.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Hol szökik a hatékonyság
Tanuló (projekt)szervezet a Magyar Nemzeti Bankban
A Microsoft rendszermenedzsment víziója A Dynamic Systems Initiative A System Definition Model Az üzemeltetésre tervezett szoftverek A SDM jelentősége.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
A számítógépes hálózatok világa
4. Gyires Béla Informatikai Nap május 6.1 Márton Ágnes Debreceni Egyetem Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék A Virtual.
Megvalósíthatóság és költségelemzés Készítette: Horváth László Kádár Zsolt.
Hálózatkezelési újdonságok Windows 7 / R2
Költség hatékony és rugalmas infrastruktúra ami az ismert és meglevő termékeken alapul  Heterogén környezetek támogatása  Folyamat automatizálás  Önkiszolgáló.
CommunityCloud Private Cloud Public Cloud Hybrid Clouds Megvalósítás módja Szolgáltatás modell Alapvető jellemzők Közös jellemzők Software as a Service.
Taletovics Márk Microsoft Magyarország. Mi van a csomagban?
Infó-kommunikációs technológia, mint kritikus infrastruktúra védelmi faktor Napjaink egyik világméretekben egységesen felismert és értelmezett jelensége.
Mobil eszközök biztonsági problémái
© 2006 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 CIO `08 Rugalmas biztonság, rugalmas vállalathoz Hirsch Gábor Üzletfejlesztési.
Nagy teherbírású rendszerüzemeltetés a felhőben. Miről lesz szó? Cloud áttekintő Terheléstípusok és kezelésük CDN Loadbalancing Nézzük a gyakorlatban.
Üzleti mobilfejlesztés és integráció Magic konferencia 2012.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
A teljes infrastruktúra egységesített felügyelete és védelme.
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Óravázlat Készítette: Toldi Miklós
Kommunikáció a hálózaton Kommunikáció a hálózaton.
CALDERONI FORRÁSKEZELŐ RENDSZER A Calderoni Program során fejlesztésre kerülő rendszer vázlatos bemutatása.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Irány a felhő Előnyök, tapasztalatok Sárdy Tibor
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Tűzfal (firewall).
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
1 Határtalan határvédelem Illés Márton
N E M Z E T I A U D I O V I Z U Á L I S A R C H Í V U M NAVA project BudapestI Műszaki Egyetem Informatikai és Hírközlési Minisztérium NAVA 2005.
Biztonság kábelek nélkül Magyar Dénes május 19.
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
Samsung Confidential Újdonságok Illés János2013. május 28.
Az ISO szabványcsalád fejlődése Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Az ISO szabványcsalád elemei: ISO/IEC 27011:2008 Információbiztonság útmutató telekommunikációs szervezeteknek Móricz Pál – ügyvezető igazgató Szenzor.
Oracle Vállalati Tartalomkezelés Oracle ECM termékpaletta.
Megoldásaink a GDPR előírásaira
Információ és kommunikáció
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
Kiberbiztonság adatdiódával
Móricz Pál – ügyvezető igazgató Szenzor Gazdaságmérnöki Kft.
ISO/IEC Software Asset Management szabvány
Az informatikai biztonság irányításának követelményrendszere (IBIK)
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
This is the first level bullet for notes 12 point Arial Regular
Kinek törték már fel az autóját?
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.

IBM - ISS © 2009 IBM Corporation május 2. Milyen rövidítést takar (esetünkben) az ISS? International Space Station Internal Security Software Instituto Superiore di Sánita Internet Security Systems

IBM - ISS © 2009 IBM Corporation május 2. Milyen rövidítést takar (esetünkben) az ISS? International Space Station Internal Security Software Instituto Superiore di Sánita Internet Security Systems

IBM - ISS © 2009 IBM Corporation május 2. Napirend  Történelem  X-FORCE  Proventia ES  Proventia ESC

IBM - ISS © 2009 IBM Corporation május 2. Történelem  Chris Klaus alapította a céget 1994-ben (20 évesen)  Internet Scanner első verizója  Szerver és hálózat oldali IDS  Az IBM 2006 augusztus 23-án jelentette be felvásárlási szándékát

IBM - ISS © 2009 IBM Corporation május 2.  Több mint 250 dedikált biztonsági mérnök  Élvonalbeli kutatói program  Lehetséges és észlelt fenyegetések publikálása a médiában  Fenyegetések korai felismerése  Folyamatos X-Press információk a Proventia technológiához IBM-ISS X-Force Biztonsági Kutatás és Fejlesztés

IBM - ISS © 2009 IBM Corporation május 2.

IBM - ISS © 2009 IBM Corporation május 2. Miért az IBM-ISS?

IBM - ISS © 2009 IBM Corporation május 2. IBM Proventia Network Enterprise Scanner Funkció: hálózati sérülékenységvizsgáló eszköz

IBM - ISS © 2009 IBM Corporation május 2. IBM Proventia Network Enterprise Scanner Funkció: hálózati sérülékenységvizsgáló eszköz Üzleti kihívások Menedzselhető vállalati biztonsági kockázat Kockázatcsökkentés, a szabályozásnak való megfelelés demonstrálása Létező, valós sérülékenység elleni védelem optimalizálása Sérülékenység utáni helyreállítási folyamat menedzselése Hatékonyság növelése, üzemeltetési költségek csökkentése Proventia Megoldás Hálózati rendelkezésre állás és sávszélesség növekedése Gyors, pontos sérülékenység vizsgálat Erőforrások felszabadítása a vizsgálat automatizálásával Hatékonyabb IT infrastruktúra a meglévő eszközökkel Sérülékenységek státuszának figyelése és a megfelelőség fenntartása Proventia® platformok kombinációja “Felmérés és blokkolás”

IBM - ISS © 2009 IBM Corporation május 2. IBM Proventia Network Enterprise Scanner

IBM - ISS © 2009 IBM Corporation május 2.12 Alkalmazás Kontroll Bizt. Config Mgmt Szabályzat Mgmt IPS Tűzfal Malware védelem X-Force Védelem NAC DLP Titkosítás Tartalom analízis Asset Discovery Deployment/Removal Power Mgmt AV Kliens Mgr Patch Mgmt Az IBM megközelítése a végpont védelemhez

IBM - ISS © 2009 IBM Corporation május 2.13 Végpont védelmi megoldás Az IBM megoldás tartalmazza az alábbi összetevőket:  Megelőző védelem az X-Force® kutató – fejleszető csapatnak köszönhetően  Hoszt alapú behatolás elhárító rendszer (IPS)  Anti-malware technológia  Személyes tűzfal Általános ProblémákAz IBM Proventia ESC Értéke 1.A végpontok nincsenek menedzselve 2.A különböző megoldások közötti kommunikáció hiánya gyenge pont lehet 3.Magas TCO és támogatási költségek 4.A különböző agentek terhelése a végpont erőforrásait felemészti 1.Komplett – teljeskörű védelem munkaállomás, szerver és hordozható gépek számára 2.Alacsonyabb költség, mint a külön- külön megoldások 3.Megoldás az anti-malware megoldások közötti kommunikációra 4.Alacsony adminisztráció IPS Tűzfal Anti-Malware X-Force Rendszer Védelem

IBM - ISS © 2009 IBM Corporation május 2.14 Adat Biztonság Az IBM megoldás tartalmazza az alábbi összetevőket:  Network Access Control  Data Loss Prevention –Verdasys partnerség  Titkosítás –PGP & Verdasys partnerség  Tartalom Vizsgálat –Proventia Content Analyzer segítségével Általános ProblémákAz IBM Proventia ESC Értéke 1.Komplex menedzsment megvalósítása különböző agentek és vendorok között 2.Nehéz hálózati hozzáférés kontroll a különböző hálózatokon 3.A teljes körű adatbiztonsági megoldások installálása 4.A megfelelőség mérése a különböző gyártók alkalmazása miatt 1.Egy központi menedzsment felület több gyártó megoldásához 2.Gyors telepítő/eltávolító eszközök 3.A „fixlet” technológiával gyorsan felvértezhetjük védelemmel a megfelelő végpontokat 4.Egyszerű megfelelőségi nézet Adat Biztonság NAC DLP Titkosítás Tartalom Vizsg.

IBM - ISS © 2009 IBM Corporation május 2.15 Biztonsági Konfiguráció Menedzsment Az IBM megoldás tartalmazza az alábbi összetevőket:  Policy Medzsment  Alkalmazás kontroll  Biztonsági Konfiguráció Menedzsment (SCM)  Megfelelőségi tulajdonságok Általános ProblémákAz IBM Proventia ESC Értéke 1.Audit / Megfelelőség 2.Komplex / drága „kézi” konfigurációs audit, riportolás és helyreállírási folyamatok 3.Nincs központi nézet a rendszer konfigurációkban 4.Hosszú időbe telik a végpontok megfelelő beállítása 1.Valós idejű konfigurációs nézet 2.Heterogén rendszertámogatás 3.Kézi és automatizált helyreállítás 4.“Valós rendszer” potos és auditálható riportokhoz 5.Szabvány oldali konfigurációs megközelítés Alkalm. Kontroll SCM Policy Mgmt Compliance Rendszer Karbantartás

IBM - ISS © 2009 IBM Corporation május 2.16 Rendszer Karbantartás Az IBM megoldás tartalmazza az alábbi összetevőket:  Asset discovery  Szoftver elosztás  Power management  AV konfiguráció menedzsment  Valósidejű, automatizált patch menedzsment Általános ProblémákAz IBM Proventia ESC Értéke 1.A „sérülékenységi ablakok” csökkentése 2.Különböző környezetek 3.Patch-elési ütemezés 4.Patch-elés sikerének visszajelzése 1.Lerövidült patch-elési folyamatok 2.Sikertelen patch-elés észlelése 3.Valósidejű visszajelzés a patch állapotáról 4.Szoftver elosztás (mérettől függetlenül) Asset Discovery Software Dist Power Mgmt Patch Mgmt AV Client Mgmt Konfiguráció Menedzsment

IBM - ISS © 2009 IBM Corporation május 2. Végpontvédelem és takarékosság?  Gartner felmérés szerint $40K takarítható meg 1 év alatt 2500 gép esetén  Ez körülbelül $16 / PC megtakarítás Source:

IBM-ISS © 2009 IBM Corporation május 2. KÖSZÖNÖM A FIGYELMET!