Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaErika Halász Megváltozta több, mint 8 éve
1
© 2010 IBM Corporation 2010. Március 30. IBM Tivoli security portfólió Vörös Ákos – Tivoli Sales Representative Gyenese Péter – Sales Representative
2
© 2010 IBM Corporation IBM Tivoli Security Portfolió 2 Márka érték Forrás: http://www.interbrand.com/best_global_brands.aspx
3
© 2010 IBM Corporation IBM Tivoli Security Portfolió 3 IBM Tivoli portfolió = Szolgáltatás Menedzsment
4
© 2010 IBM Corporation IBM Tivoli Security Portfolió 4 IDENTITY MANAGEMENT Többféle automatizálási szintek lehetségesek Ongoing Operational Labor One Time Policy Design Publish Service Catalog Define Coarse Roles Plus Optional Access Define Role Based Access Control Model & Policies User Initiates Access Request Update to User Attribute Initiates Access Change Major Changes Automated, Minor Ones Requested Approvals Gathered Periodic Recertification Access Provisioned Access Auto Provisioned, Approvals for Exceptions Recertify Exceptions Only Automatic Provisioning and Rights Verification Investments Publish Service Catalog Define Coarse Roles Plus Optional Access Define Role Based Access Control Model & Policies User Initiates Access Request Update to User Attribute Initiates Access Change Major Changes Automated, Minor Ones Requested Approvals Gathered Periodic Recertification Access Provisioned Access Auto Provisioned, Approvals for Exceptions Recertify Exceptions Only Automatic Provisioning and Rights Verification
5
© 2010 IBM Corporation IBM Tivoli Security Portfolió 5 IDENTITY MANAGEMENT - Gyári adapterek –Authentication Manager 6.0 (RSA) Adapter –Authentication Manager 6.1 (RSA) Adapter –Authentication Manager 7.1 (RSA) Adapter multiplatform v5.1.2 –ACS Adapter v4.6.5 –AIX Adapter v4.6.11 –Clarify Adapter for AIX v4.6.2 –Desktop Password Reset Assistant (DPRA) v5.1.1 –Documentum Adapter v4.6.1 –Entrust v7 Adapter v5.1.2 –GroupWise Adapter v5.1.1 –HP-UX Adapter v4.6.6 –HP-UX NIS Adapter v4.6.1 –i5/OS Adapter v5.1.2 –Informix Adapter v4.6.0 –LDAP Adapter v5.1.1 –Linux x86 Adapter v4.6.7 –Linux zSeries Adapter v4.6.25 –Notes Adapter v5.1.2 –Novell NDS/eDir Adapter v5.1.1 –Oracle DB (TDI) Adapter v5.1.2 –Oracle eBS Adapter v5.1.1 –Oracle ERP Adapter v4.6.2 –OS400 Adapter v4.6.4 –PeopleTools 8.4 Adapter v5.1.1 –QuickPlace Adapter v4.6.0 –RACF Adapter v5.1.1 –Remedy Adapter v5.1.1 –SAP GRC AE 5.3 (Versa) Adapter v5.1.3 –SAP Netweaver Adapter 5.1.1 (multiplatform) –SAP AS JAVA (Portal) Adapter v5.1.1 –Siebel (JDB) Adapter v5.1.1 –Solaris NIS Adapter v5.0.1 –SQL Server Adapter v5.1.1 –Sybase Adapter v5.1.1 –TAM Combo Adapter v5.1.7 –TAM Adapter v4.6.9 –TAM ESSO Adapter v5.1.3 –True64 Adapter v4.6.6 –Unified Comm. Mgr (Cisco) Adapter v5.1.1 –UDB (DB/2) Adapter v5.1.1 –Unix/Linux Adapter (TDI 6.1.1) v5.1.2 –Unix/Linux Adapter (TDI 7.0.0) v5.1.2 –UPA Adapter v5.1.1 –VIOS (AIX Virtual IO System) Adapter v5.1.1 –VMS Adapter v4.6.0 –WinAD Adapter v5.1.2 –WinAD x64 Adapter v5.1.2 –WinLocal Adapter v5.1.1
6
© 2010 IBM Corporation IBM Tivoli Security Portfolió 6 Log Management – minden rendszerhez külön szakértő szükséges z/OSSAP Windows expert z/OS expert AIX expert Oracle expert SAP expert ISS expert FireWall-1 expert Exchange expert IIS expert Solaris expert Windows zOS AIX OracleSAPISS Firewall 1 Exchange IIS Solaris TSIEM
7
© 2010 IBM Corporation IBM Tivoli Security Portfolió 7 TSIEM implementálása esetén, egy Security szakértő kezelheti az összes rendszer logjait View this data via a graphical enterprise compliance dashboard Translate logs to “Common format” “W7” 7 W’s of Investigation Who did What type of action on What? When did they do it and Where, From Where and Where To? Windows zOS AIX OracleSAPISS Firewall 1 ExchangeIIS Solaris A gyári riportok audit–szabványoknak megfelelőek AFTER TSIEM
8
© 2010 IBM Corporation IBM Tivoli Security Portfolió 8 Több mint 250 dedikált biztonsági mérnök Élvonalbeli kutatói program Lehetséges és észlelt fenyegetések publikálása a médiában Fenyegetések korai felismerése Folyamatos X-Press információk a Proventia technológiához IBM-ISS X-Force Biztonsági Kutatás és Fejlesztés
9
© 2010 IBM Corporation IBM Tivoli Security Portfolió 9 X-Force - Kutató / Fejlesztő csapat
10
© 2010 IBM Corporation IBM Tivoli Security Portfolió 10 Biztonság végponttól-végpontig; az átjárótól a felhasználókig Megelőző védelem
11
© 2010 IBM Corporation IBM Tivoli Security Portfolió 11 IBM Virtual Server Security for VMware Integrált védelem a VMware vSphere 4-hez. Segít egy biztonságos, megfelelő és hatékony integrált védelmet kilakítani a virtuális adatközpontokhoz. VMsafe integráció Tűzfal és behatolás elhárítás Rootkit Észlelés / Eltávolítás VM-közti forgalom analízis Automatizált védelem a Mobil VM-ekhez Virtuális Hálózati szegmens védelem Virtuális Hálózati szintű védelem Virtuális Infrastruktúra Audit (Privileged User) Virtuális Network Access Control Virtual Patch IBM Virtual Server Security for VMware
12
© 2010 IBM Corporation IBM Tivoli Security Portfolió 12 Köszönöm a figyelmet
13
© 2010 IBM Corporation IBM Tivoli Security Portfolió 13 Trademarks and notes IBM Corporation 2009 IBM, the IBM logo, ibm.com, AIX, IBM Internet Security Systems, Proventia, Real Secure, SiteProtector, X-Force and Virtual Patch are trademarks or registered trademarks of International Business Machines Corporation in the United States, other countries, or both. If these and other IBM trademarked terms are marked on their first occurrence in this information with the appropriate symbol (® or ™), these symbols indicate US registered or common law trademarks owned by IBM at the time this information was published. Such trademarks may also be registered or common law trademarks in other countries. A current list of IBM trademarks is available on the Web at “Copyright and trademark information” at www.ibm.com/legal/copytrade.shtmlCopyright and trademark informationwww.ibm.com/legal/copytrade.shtml VMware, the VMware "boxes" logo and design, Virtual SMP and VMotion are registered trademarks or trademarks (the "Marks") of VMware, Inc. in the United States and/or other jurisdictions. References in this publication to IBM products or services do not imply that IBM intends to make them available in all countries in which IBM operates. The customer is responsible for ensuring compliance with legal requirements. It is the customer’s sole responsibility to obtain advice of competent legal counsel as to the identification and interpretation of any relevant laws and regulatory requirements that may affect the customer’s business and any actions the reader may have to take to comply with such laws. IBM does not provide legal advice or represent or warrant that its services or products will ensure that the customer is in compliance with any law or regulation.
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.