View
217
Download
0
Category
Preview:
Citation preview
Assicuriamo ai nostri clienti consulenza, formazione e
assistenza per un uso ottimale dei propri prodotti. Prodotti e
servizi relativi all'infrastruttura IT e cloud
Oltre 500 aziende usano i prodotti software e i servizi Axioma per la gestione aziendale
dell'impresa e delle filiali estere
Con un giro d'affari di 8 milioni di €, Axioma impiega
70 professionisti informatici presenti nelle
sedi di Milano, Verona, Bologna.
Da oltre 30 anni Axioma è leader nella progettazione e realizzazione di prodotti
software gestionali
Industria Moda Banche Servizi
3
Axioma per l'infrastruttura ICT
Non solo software:
professionisti che da più di 20 anni si occupano di
prodotti hardware, software e servizi
per progettare, configurare e manutenere
infrastrutture ICT sicure, dinamiche e performanti.
Dal cablaggio allo Smartphone !
4
Presso il cliente
Presso Datacenter
Applicazioni Software
Utilizzatore
Sicurezza dei dispositivi Gestione delle minacce
Sistemi Operativi
Virtualizzazioni
Server
Storage
Communication
Networking locale
Networking geografico
Sicurezza dei dispositivi Gestione delle minacce
Sicurezza dei dei dati e delle applicazioni
Continuità operativa
Protezione perimetrale
SERVIZISPECIALISTICI
PREVENZIONE
OUTSOURCING(PRESIDIO DELL'INFRASTRUTTURA
DEL CLIENTE)
Application servertool di sviluppo
Database
5
La situazione attuale dell'Infrastruttura informatica
ACQUISTI MAGAZZINO
FornitoriTerzisti
Clienti
AMMINISTRAZIONEE FINANZA
RETE DI VENDITAVENDITE VIA WEB
POSTA ELETTRONICA
SITO WEB
PRODUZIONE
VENDITE
Filiale
Filiale
Filiale all'estero
GESTIONE DOCUMENTI
6
I rischi connessi all'uso dell'infrastruttura
FATTORI DI RISCHIO
errore umano guasto ad una componente
hardware
corruzione di dati
crimini informatici
guasto nella rete di comunicazione
software non aggiornato black-out elettrico allagamento
incendio
accessi non autorizzati
EFFETTI SULLE ATTIVITÀ AZIENDALI
interruzione dei processi aziendali e gestionali
indisponibilità delle funzioni applicative
perdita dei dati gestionali e amministrativi
azioni complesse di ripristino hardware e software
8
Le azioni da intraprendere per proteggersi dai rischiPer ridurre al minimo gli “effetti negativi” di una gestione non oculata dell'infrastruttura è necessario:
1.Organizzare i dati e le informazioni
2.Proteggere l'infrastruttura e le stazioni di lavoro
3.Effettuare le copie dei dati e delle informazioni in modo sistematico
4. Definire i livelli di continuità operativa dell'infrastruttura (ripristino rapido o disponibilità continua)
5. Utilizzare un “ambiente idoneo” per l'infrastruttura
E' necessario un approccio totale nell'individuazione dei rischi e nella attuazione di contromisure
9
Esperienza per garantire una protezione totale
Axioma propone servizi specialistici basati su una metodologia consolidata per il raggiungimento degli obiettivi di affidabilità e continuità operativa dell'infrastruttura ICT
➔ Analisi del rischio
➔ Correlazione delle minacce con i processi di business gestiti tramite la tecnologia informatica
➔ Definizione ed applicazione delle contromisure
➔ Verifica periodica sull'efficienza della protezione
10
Axioma completa la proposta di servizi specialistici con tecnologie
➔ Efficaci
➔ Economiche
➔ Semplici
Tecnologia per proporre una protezione totale
11
Kaspersky : company overview
➔ Leader mondiale nella progettazione di soluzioni per la sicurezza ICT
➔ Oltre 15 anni di esperienza➔ Oltre 300 milioni di utenti nel mondo➔ 80 Global Partner che utilizzano la tecnologia
Kaspersky Microsoft, IBM, Cisco, Juniper Networks, Alcatel Lucent, Blue Coat, Check Point, D-Link, GFI, Gwava, Netgear, SonicWALL RSA, ZyXel, Alt-N, Parallels, Lenovo, Facebook
12
Caratteristiche della soluzione Kaspersky
➔ PROTEZIONE TOTALE➔ UNICA CONSOLE➔ UNICA PIATTAFORMA TECNOLOGICA➔ UNICO COSTO
Kaspersky Endpoint Security for Business
Tutti gli strumenti sono gestiti tramite un'unica console amministrativa:
Kaspersky Security Center
Sicurezza mobileMDM e sicurezza mobile con
agente
Crittografia dei dati
livello file/cartelle o disco interoStrumenti
di controllo degli endpoint:
controllo applicazioni, dispositivi e Web
Gestione dei sistemi
inclusa la gestione delle patch
Protezione antimalwaretradizionale e assistita da cloud
15
Gestione semplificata della sicurezza
Ambiente fisico, virtuale, mobile
Identificazione di vulnerabilità
Inventario hardware/software
Agire con un reporting di informazioni precise
GUARDARE
Configurazione e implementazione
Impostazione e applicazione delle policy IT
Gestione dei dispositivi personali dei dipendenti
Assegnazione delle priorità per le patch
Gestione licenze
NAC
CONTROLLARE
Molto più che una semplice protezione antivirus
Risposta efficace alle esigenze di sicurezza
Protezione di dati e dispositivi in qualsiasi luogo
Usufruire della competenza di Kaspersky
PROTEGGERE
16
Due importanti vantaggi combinati
Protezione avanzata e semplicità di gestione
Protezione antimalwareStrumenti di controllo degli endpoint:CrittografiaSicurezza di posta e gateway InternetCollaboration
ENDPOINT/INFRASTRUCTURE
SmartphoneTablet
ServerWorkstationLaptop
Protezione antimalwareStrumenti di controllo degli endpoint:CrittografiaSicurezza di posta e gateway InternetCollaboration
ENDPOINT/INFRASTRUCTURE
SmartphoneTablet
ServerWorkstationLaptop
Mobile Device Management (MDM)System ManagementApplicazione dei criteri di sicurezza
KASPERSKY SECURITY CENTER
Kaspersky Security Center
Mobile Device Management (MDM)System ManagementApplicazione dei criteri di sicurezza
KASPERSKY SECURITY CENTER
Mobile Device Management (MDM)System ManagementApplicazione dei criteri di sicurezza
KASPERSKY SECURITY CENTER
Kaspersky Security Center
17
Protezione antimalware
Elemento portante della piattaforma
InfrastrutturaInfrastruttura
Tecnologia antimalware Kaspersky
Analisi multipointAnalisi multipoint
Assistita da cloudAssistita da cloud
PluripremiataPluripremiata
KasperskySecurity Center
KasperskySecurity Center
CRITTOGRAFIA DEI DATI
CRITTOGRAFIA DEI DATI Sicurezza mobileSicurezza mobile
GESTIONE DEI SISTEMIGESTIONE DEI SISTEMI STRUMENTI DI CONTROLLO
STRUMENTI DI CONTROLLO
PROTEZIONE ANTIMALWAREPROTEZIONE
ANTIMALWARE
18
Crittografia dei datiSicurezza dei dati in qualsiasi luogo● Funzionalità di crittografia
● Livello file/cartelle o disco intero
● Trasparente per gli utenti finali
● Integrata con le funzionalità di controllo dei dispositivi e delle applicazioni
All'interno della rete All'esterno della reteAll'interno della rete All'esterno della rete
InfrastrutturaInfrastruttura
1CRITTOGRAFIA DEI
DATICRITTOGRAFIA DEI
DATI Sicurezza mobileSicurezza mobileGESTIONE DEI SISTEMIGESTIONE DEI SISTEMI STRUMENTI DI
CONTROLLOSTRUMENTI DI CONTROLLO
PROTEZIONE ANTIMALWAREPROTEZIONE
ANTIMALWARE
19
Sicurezza mobile
Endpoint mobili + MDM
Microsoft Exchange
ActiveSyncApple MDM
*SmartphoneTablet
Dispositivi iOS
KasperskySecurity Center
MDM
KasperskySecurity Center
KasperskySecurity Center
MDM
• Android• Windows• Symbian• Blackberry
Mobile DeviceManagement
(MDM)
Agente degli endpoint per i dispositivi mobili
Due componenti
InfrastrutturaInfrastruttura
1CRITTOGRAFIA DEI
DATICRITTOGRAFIA DEI
DATI Sicurezza mobileSicurezza mobileGESTIONE DEI SISTEMIGESTIONE DEI SISTEMI STRUMENTI DI
CONTROLLOSTRUMENTI DI CONTROLLO
PROTEZIONE ANTIMALWAREPROTEZIONE
ANTIMALWARE
20
Funzionalità per dispositivi Mobile
Tramite SMS, e-mail o tether
CONFIGURAZIONE/IMPLEMENTAZIONE
Protezione antimalware
Protezione antiphishing
Protezione antispam
SICUREZZA
Localizzazione GPS
Blocco remoto
PROTEZIONE CONTRO I FURTI
Impostazione dellapassword
Avviso di jailbreak/root
Applicazione forzata diimpostazioni
CONFORMITÀ DEI CRITERI
Definizione di contenitorispecifici
Restrizione dell'accessoai dati
APPLICAZIONI
Crittografia dei dati
Cancellazione remota
ACCESSO AI DATI
21
La soluzione ideale per le strategie BYOD
KasperskySecurity Center
KasperskySecurity Center
Mantiene separatii dati aziendali
Crittografati
Cancellati parzialmente
Definizione di contenitoriDefinizione di contenitori Portale delle "app" privatePortale delle "app" private
App
App
App
App
App
App
App
App
22
System Management
Ambiente sempre aggiornato in modo semplice e veloce
Inventario hardware e software
Molteplici database dellevulnerabilità
ANALISI DELLE VULNERABILITÀ
Inventario hardware e software
Molteplici database dellevulnerabilità
Inventario hardware e software
Molteplici database dellevulnerabilità
ANALISI DELLE VULNERABILITÀ
Installazione delleapplicazioni
Aggiornamento delleapplicazioni
Risoluzione deiproblemi
STRUMENTI REMOTI
Installazione delleapplicazioni
Aggiornamento delleapplicazioni
Risoluzione deiproblemi
Installazione delleapplicazioni
Aggiornamento delleapplicazioni
Risoluzione deiproblemi
STRUMENTI REMOTI
Monitoraggio dell'utilizzo
Gestione dei rinnovi
Gestione dellaconformità dellelicenze
GESTIONE DELLE LICENZE
Monitoraggio dell'utilizzo
Gestione dei rinnovi
Gestione dellaconformità dellelicenze
Monitoraggio dell'utilizzo
Gestione dei rinnovi
Gestione dellaconformità dellelicenze
GESTIONE DELLE LICENZE
Gestione dei criteri guest
Portale per i guest
NETWORK ADMISSION CONTROL (NAC)
Gestione dei criteri guest
Portale per i guest
Gestione dei criteri guest
Portale per i guest
NETWORK ADMISSION CONTROL (NAC)
Assegnazione automaticadelle priorità
Opzioni per il riavvio
APPLICAZIONE AVANZATA DI PATCH
Assegnazione automaticadelle priorità
Opzioni per il riavvio
Assegnazione automaticadelle priorità
Opzioni per il riavvio
APPLICAZIONE AVANZATA DI PATCH
Creazione di immagini
Archiviazione e aggiornamento
Implementazione
PROVISIONING DEI SISTEMI
Creazione di immagini
Archiviazione e aggiornamento
Implementazione
Creazione di immagini
Archiviazione e aggiornamento
Implementazione
PROVISIONING DEI SISTEMI
23
Strumenti di controllo
Applicazioni, dispositivi e Web
CONTROLLO DEI DISPOSITIVI
CONTROLLO WEB
CONTROLLO DELLE APPLICAZIONI CON WHITELISTING DINAMICO
24
Posta, gateway Internet e collaboration
Protezione completa dell'infrastruttura
Microsoft Exchange
Lotus Notes/Domino
Server di posta Linux
Security For Mail
Microsoft Exchange
Lotus Notes/Domino
Server di posta Linux
Microsoft Exchange
Lotus Notes/Domino
Server di posta Linux
Security For MailSecurity For Mail
Microsoft ISA/TMG
Squid
Firewall
SecurityFor Internet Gateways
Microsoft ISA/TMG
Squid
Firewall
Microsoft ISA/TMG
Squid
Firewall
SecurityFor Internet Gateways
SecurityFor Internet Gateways
Server Microsoft SharePoint
SecurityFor CollaborationServer Microsoft SharePointServer Microsoft SharePoint
SecurityFor Collaboration
SecurityFor Collaboration
25
Supportata e abilitata dal Kaspersky Security Network
Rete cloud globale di milioni di utenti
Reputazione dinamica di applicazioni e siti Web
Migliora le prestazioni e riduce i falsi positivi
Perfettamente integrata alle funzionalità di protezione
UTENTI GLOBALI KASPERSKY
26
Modelli di licenza
Livelli progressivi ricchi di funzionalità
PROTEZIONE ANTIMALWARE
CONTROLLO DI APPLICAZIONI,
DISPOSITIVI E WEBSICUREZZA
MOBILECRITTOGRAFIA
DEI DATIGESTIONE DEI
SISTEMI
SICUREZZA DI POSTA, WEB E
COLLABORATIONPROTEZIONE
ANTIMALWARE
CONTROLLO DI APPLICAZIONI,
DISPOSITIVI E WEBSICUREZZA
MOBILECRITTOGRAFIA
DEI DATIGESTIONE DEI
SISTEMI
SICUREZZA DI POSTA, WEB E
COLLABORATION
TOTALTOTAL
ADVANCEDADVANCED
CORECORE
SELECTSELECT
27
Kaspersky Security for Virtualization
➔ Sicurezza centralizzata
➔ Motore antivirus avanzato
➔ Riduzione dei tempi di gestione
➔ Miglioramento delle prestazioni
➔ Riduzione dei costi di licenza
29
I riconoscimenti
“Leader” nel Magic Quadrant di Gartner
Premi "BEST PROTECTION 2012" e
"BEST REPAIR 2012" assegnati da AV-Test
“TOP RATED” nei test indipendenti
svolti da AV-Comparatives (2012)
livelli di protezione generale più elevati
certificati da Virus Bulletin (2010-2012)
miglior prodotto della categoria
secondo Dennis Labs (2012)
30
Il primo passo per la messa in sicurezza dell'infrastruttura ICTContattateci per una analisi del rischio.
Vi proporremo la più alta competenza e la miglior soluzione per garantire affidabilità ed efficienza alla vostra infrastruttura IT
Daremo continuità al vostro business
Ridurremo i costi operativi della vostra infrastruttura ICT
31
Contatti
marketing@axioma.it +39 039 22511 www.infrastrutturait.com
Recommended