53
1 IBM Security IBM SECURITY PROMUOVERE L’INNOVAZIONE GARANTENDO SICUREZZA Norberto Gazzoni Settembre 2017 IBM Security

IBM Security - EDIST Engineering Srl3 IBM Security La Cybersecurity è una sfida universale Entro il 2020, ci saranno… 5 miliardi di record di dati personali rubati 20.8 miliardi

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

  • 1 IBM Security

    IBM SECURITYPROMUOVERE L’INNOVAZIONE GARANTENDO SICUREZZA

    Norberto Gazzoni

    Settembre 2017

    IBM Security

  • 2 IBM Security

  • 3 IBM Security

    La Cybersecurity è una sfida universale

    Entro il 2020, ci saranno…

    5 miliardidi record di dati personali rubati

    20.8 miliardidi “things” da mettere in sicurezza

    $8000 miliardipersi per il crimine informatico

    Quello che i nostri clienti si trovano ad affrontare ...

    Le multe per la GDPR potrebbero costare

    milioniper le grandi aziende globali

    Le Organizzazioni usano

    troppitool di security prodotti da troppi vendor

    Entro il 2022, ci saranno

    1.8milionidi posti di lavoro nella cybersecurity chenon potranno essere occupati per mancanza di specialisti

  • 4 IBM Security

    ATTACCHI AVANZATI INSIDERS NUOVE INNOVAZIONI COMPLIANCE

    Da…

    • Molte minacce generiche• Individual hackers

    • Impiegati scontenti • Strategie di Security guidate dalla tecnologia

    • Checking the box• PCI compliance

    To…

    • Criminalità mirata e organizzata (i.e., ransomware)

    • Outsider e partnerdiventano insider

    • Agile security chesupporta le attività di business

    • Risk analisi continuativa• GDPR

    I driver della Security evolvono

    Il Cybercrime diventerà nel2019 un problema da

    $2100 miliardi

    Nel 2016 gli attacchi da insider erano il

    58 per centoed il 42% erano da outsider

    Dal 2020, ci saranno

    20.8 Miliardi di “things” connesse

    Le multe per il GDPR possono costare

    Miliardiper le grandi aziendeglobali

  • 5 IBM Security

    Come evolverà il Vostro piano per la security per il futuro?

    COGNITIVE, CLOUDe COLLABORAZIONE

    INTELLIGENCE, INTEGRAZIONE,e ORCHESTRAZIONE

    DIFESESTRATIFICATE

  • 6 IBM Security

    Cosa succederebbe se si potesse

    accelerare il lavoro che gli analisti fanno

    ogni giorno?

    Indagheremmo le minacce più velocemente

    Analizzando automaticamente incidenti con

    l'aiuto di intelligenza artificiale

    Saremmo più accuratiIdentificando correttamente le minacce in

    evoluzione, con un vasto set di conoscenze

    Interpreteremmo i dati non strutturatiCon il supporto di milioni di documenti sulla

    security

    Il futuro della security è

    Cognitivo

  • 7 IBM Security

    IBM MaaS360

    IBM QRadar on Cloud

    IBM Trusteer

    IBM AppSec on Cloud

    IBM Security App Exchange

    IBM X-Force Exchange

    IBM IDaaS

    Data Security on Cloud

    Il futuro della security è

    Cloud

    Potete tranquillamente dire di sì alla

    trasformazione digitale?

    Accelerare l’innovazioneAccedendo ad uno dei più grandi portafogli di

    sicurezza cloud-based del mondo

    Proteggere molteplici cloudUtilizzando più di 25 offerte di sicurezza

    cloud ibride, pensate per l'impresa

    Utilizzando una piattaforma collaudataCon più di 270 Milioni di endpoint connessi al

    nostro cloud

  • 8 IBM Security

    Il futuro della security è

    Collaborazione

    Sei parte di un quadro più ampio?

    Orchestra le risposteRispondendo alle minacce in pochi minuti anziché ore con IBM Resilient

    Condividi il knowledgeInteragendo con più di 41.000 utenti di X-Force Exchange e più di 800 TB di dati sullathreat intelligence

    Adatta le tue difesePersonalizza la sicurezza con più di 100

    applicazioni in IBM Security App Exchange

  • 9 IBM Security

    Vi sembra familiare?

    Criminal detection

    Fraud protection

    Data access control

    Application security management

    Applicationscanning

    Data protection

    Device managementTransaction protection

    Content security

    Malware protection

    Endpoint detectionand response

    Endpoint patching and management

    Network forensics and threat management

    Virtual patching

    Firewalls

    Sandboxing

    Network visibility and segmentation

    Access management

    Identity governance and administration

    Privileged user management

    IDaaS

    Indicators of compromise

    Malware analysis

    Threat sharing

    Vulnerability management

    Security analytics

    Threat and anomaly detection

    Incident response

    User behavior analytics

    Threat hunting and investigation

    Mainframe security

  • 10 IBM Security

    SECURITY ECOSYSTEM

    Un sistema immunitario di sicurezza intelligente ed integrato

    DATA

    APPSIDENTITY& ACCESS

    MOBILEADVANCED

    FRAUD

    THREATINTEL

    ENDPOINT NETWORK

    Criminal detection

    Fraud protection

    Data access control

    Application security management

    Applicationscanning

    Data protection

    Device management

    Transaction protection

    Content security

    Malware protection

    Endpoint detectionand response

    Endpoint patching and management

    Network forensics and threat management

    Virtual patching

    Firewalls

    Sandboxing

    Network visibility and segmentation

    Access management

    Identity governance and administration

    Privileged user management

    IDaaS

    Mainframe security

    Indicators of compromise

    Malware analysis

    Threat sharing

    SECURITYORCHESTRATION

    & ANALYTICS

    Vulnerability management

    Security analytics

    Threat and anomaly detection

    Incident response

    User behavior analytics

    Threat hunting and investigation

  • 11 IBM Security

    IBM Security Immune System

    SECURITY ECOSYSTEM

    ENDPOINT

    BigFix

    NETWORK

    QRadar Incident Forensics

    QRadar Network Insights

    App Exchange

    THREAT INTELLIGENCE

    X-Force Exchange

    Malware Analysis

    DATA

    Guardium | Multi-cloud Encryption | Key Manager

    IDENTITY & ACCESS

    Cloud Identity

    Identity Governance and Access

    zSecure

    MOBILE

    MaaS360

    ADVANCED FRAUD

    Trusteer

    APPLICATIONS

    AppScan

    SECURITYTRANSFORMATIONSERVICES

    • Management consulting

    • Systems integration

    • Managed security

    SECURITY ORCHESTRATION& ANALYTICS

    QRadar | Watson | Resilient | i2

    Application Securityon Cloud

  • 12 IBM Security

    Un ecosistema aperto di PartnerPiù di 100 partner, più di 500 integrazioni con QRadar

    … …

  • 13 IBM Security

    Scoprire

    nuovi insights

    Cacciare

    le minacce

    Orchestrare

    le remediation

    Condividere la

    intelligence sulle

    minacce

    Creare un SOC Cognitivo

  • 14 IBM Security

    IBM BigFix: The Collaborative Endpoint Security Management Platform

    IBM BigFix

    DETECT COMPLIANCE LIFECYCLE INVENTORY PATCH

    Rileva e Risponde ad

    attività maliziose

    Esegue continuamente

    una attività di policy

    enforcement e reporting

    Software patching,

    distribution e provisioning

    Controlla l’uso di software

    autorizzato e non

    autorizzato

    Patch automatizzato con

    successo al primo

    passaggio di

    aggiornamento

    • Asset discovery

    • Detect

    • Investigate

    • Response

    • Query

    • Patch management

    • Software distribution

    • Query

    • Patch management

    • Security configuration

    mgmt

    • Vulnerability assess.

    • Compliance analytics

    • Third-part AV mgmt

    • Self quarantine

    • Add-on: PCI DSS

    • Asset discovery

    • Patch management

    • Software distribution

    • Query

    • Advance patching

    • Remote control

    • OS deployment

    • Power management

    • Sequenced Task Aut.

    • Software / hardware

    inventory

    • Software usage

    reporting

    • Software catalogue

    correlation

    • ISO 19770 software

    tagging

    • OS patching

    • Third-party application

    patching

    • Offline patching

    IT SECURITY IT OPERATIONS

  • 15 IBM Security

    Endpoint detection, response e remediation in UNA soluzione

    IBM BigFix Detect

    • Rileva attacchi evasivi

    • Indagini guidate sugli incidenti

    • Bonifica per tutta l’aziendaColmare il divario tra il rilevamento e

    la bonifica dell'attacco

    https://www.ibm.com/us-en/marketplace/bigfix-detect

  • 16 IBM Security

    IBM X-Force Malware Analysis on CloudChiare segnalazione rendono facile intervenire dopo l'analisi e segnalazioni dettagliate consentono di

    analisi del comportamento dei malware

  • 17 IBM Security

    Cambiare il modo in cui lavorano gli analisti di security

    Individuare automaticamentel'intera portata di un incidente di sicurezza

    • 2.3M+ di documenti sulla security

    • 10B+ di dati sulla security

    • 80K+ documenti acquisiti al giorno

    • 250K+ indagini potenziate

    IBM QRadar Advisor with Watson

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 18 IBM Security

    Miliardi di Dati

    X-Force Exchange

    Trusted partner feed

    Other threat feeds

    Open source

    Breach replies

    Attack write-ups

    Best practices

    Course of action

    Research

    Websites

    Blogs

    News

    Massive Corpus

    of Security Knowledge10B elements plus 4M added / hour

    1.25M docs plus 15K added / day

    Milioni diDocumenti

    Come lavora Watson for Cyber Security

    DATI STRUTTURATI DATI NON STRUTTURATI WEB CRAWLER

    5-10 aggiornamenti/ora! 100K aggiornamenti/settimana!

    50 beta customers

    140K+ web visits in 5 weeks

    200+ trial requests

    SEE THE BIG PICTURE

    “QRadar Advisor enables us to truly

    understand our risk and the needed

    actions to mitigate a threat.”

    ACT WITH SPEED & CONFIDENCE

    “The QRadar Advisor results in the enhanced

    context graph is a BIG savings in time versus

    manual research.”

  • 19 IBM Security

    Rileva un comportamento anomalo in un clic

    Una app disponibile per garantire

    una visione immediata degli utenti

    individuali e dei comportamenti anomali

    La dashboard di User Behavior Analytics

    è una parte integrante della console di QRadar

    IBM QRadar User Behavior Analytics

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 20 IBM Security

    • Fornisce una rapida panoramica di attacchi in tempo reale

    – perfetto per una visione allargata in un SOC

    • Traccia le minacce di sicurezza provenienti da tutto il mondo

    Visualizzare minacce critiche

    Scopri ‘Pulse’

    nel Vostro ambiente di security in 3D

    IBM QRadar Pulse

    https://www.ibm.com/us-en/marketplace/bigfix-detect

  • 21 IBM Security

    Rispondere in modo collaborativo in pochi minuti

    Un singolo punto per orchestrare persone, processi e tecnologie

    IBM Resilient Incident Response

    • Caccia gli indicatori utilizzando l’analisi forense

    Gestire procedure di risposta e competenze

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 22 IBM Security

    Document Analysis Facets

    Time Series

    Deviations / Trends

    Dashboard

    Facet Pairs

    SentimentNetwork & Link Analysis

    Connections

    i2 Enterprise Insight Analysis (EIA) offre funzionalità di analisi multidimensionali integrate per utilizzare i dati in molti modi per molti utenti

  • 23 IBM Security

    Unisciti a un ecosistema di difese collaborative

    IBM Security App Exchange

    Condividi e scarica app basatesui controlli di IBM Security

    • 100+ app e 71K+ download Accesso e condivisione di informazioni sulle minacce in tempo reale

    Più di 15B di eventi di security monitorati ogni giorno

    IBM X-Force Exchange

    https://www.ibm.com/us-en/marketplace/cognitive-security-analyticshttps://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 24 IBM Security

    Security Operations and Response

    RESPONSE AND

    ORCHESTRATION

    Security Incident

    Response Resilient

    Security

    OrchestrationResilient

    External Threat

    Monitoring Services

    Facili da implementare,

    integrate bene con

    soluzioni e servizi IBM

    e terze parti tramite

    App dedicate

    HIGH-VALUE

    INSIGHTS

    Risk and Vulnerability

    PrioritizationQRadar

    Governance,

    Risk, and Compliance

    Threat Actor and

    Campaign IntelligenceWatson

    THREAT

    INTELLIGENCE

    Hunting and

    Investigation Toolsi2 Enterprise Insight Analysis

    Threat Intelligence

    PlatformX-Force, Watson for Cyber Security

    NEAR SIEM

    SECURITY ANALYTICS

    User and Entity

    Behavior AnalyticsQRadar

    Network Analytics

    (DNS and Behavior)QRadar

    Fornisce il valore del

    Log Management nella

    ricerca di Minacce e

    per la piattaforma di

    Security Operation and

    ResponseSECURITY ANALYTICS

    Security Analytics

    QRadar

    LOG COLLECTION

    AND MANAGEMENTQRadar

    Log Management and Data Lakes

    (3rd Party)

    Lavora senza problemi

    con le piattaforme LM

    di terze parti

    NEW SECURITY

    OPERATIONS TOOLS

    Endpoint Detection

    and Response (EDR)BigFix

    Network Forensics

    and Anomaly Detection Network Insights

    Integra senza problemi

    con infrastrutture di

    raccolta e punti di

    controllo

    Be

    low

    Se

    cu

    rity

    An

    aly

    tics

    La

    ye

    rA

    bo

    ve

  • 25 IBM Security

    I Componenti IBM Security per il Security Operation Center

    Migliorare le indagini con la threat

    intelligence

    IBM X-Force Exchange

    Vedere, capire e agire su tutte le

    minacce all'endpoint

    IBM BigFix

    Difendere rapidamente la vostra

    organizzazione con app e add-on

    IBM Security App Exchange

    Ridurre notevolmente i tempi per la

    ricerca e la risposta alla minaccia

    IBM QRadar Advisor with Watson

    Usare la cyber analysis per

    cacciare gli attaccanti e le minacce

    IBM i2 Enterprise Insight Analysis

    Utilizzare analisi avanzate per

    scoprire ed eliminare le minacce

    IBM QRadar Security Intelligence

    Orchestrare e automatizzare la

    risposta degli incidenti

    IBM Resilient Incident Response

    Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti

    IBM Security Services

    Analizzare i file sospetti in pochi

    minuti

    IBM X-Force Malware Analysis

  • 26 IBM Security

    Prendere il controllo del Rischio DigitaleSpostarsi

    nel Cloud

    Eliminare le

    password

    Costruire

    applicazioni sicure

    Proteggere

    i vostri dati

  • 27 IBM Security

    Rendere il lavoro in un mondo mobile più semplice e sicuro

    Semplificare la gestione e la security di smartphone, tablet, laptop, wearables ed IoT

    IBM MaaS360 with Watson

    • Insight cognitivi per identificare miglioramenti delle politiche e delle app

    • Affrontare in modo proattivo nuove vulnerabilità

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 28 IBM Security

    Nuove soluzioni native-nel-cloud per…

    • Velocizzare l’adozione del cloud

    • Mettere in sicurezza la produttività

    degli utenti con SSO da ogni device

    • Estendere la infrastruttura esistente

    Fornire agli utenti e ai dipendenti un accesso rapido al cloud

    IBM Cloud Identity Service | IBM Cloud Identity Connect | IBM MaaS360 with Watson

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 29 IBM Security

    Portare la verifica semplice e forte ai servizi online

    Colpire un equilibrio tra l'usabilità e la sicurezza con l'autenticazione multi-factor

    IBM Verify

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 30 IBM Security

    Modernizzare il proprio programma di gestione delle identità e degli accessi

    Identity Management

    • Identity governance ed intelligence

    • Gestione del ciclo di vita dell’utente

    • Controllo delle Identità Privilegiate

    Access Management

    • Il controllo degli accessi e la federazione

    adattivi

    • Protezione del contenuto dell'applicazione

    • Autenticazione e single-sign-on

    • Amministrazione e controllo degli accessi

    Imperativi strategici dello IAM

    • Aiutare a prevenire la minaccia da utenti

    interni e ridurre le frodi di identità

    • Sostenere la produttività e l'innovazione

    per la tua attività

    • Ottenere e mantenere una migliore gestione

    della conformità normativa

    • Gestisci la tua identità nel cloud per

    controllare chi ha accesso a risorse sensibili

  • 31 IBM Security

    Identificare la differenza tra i clienti ed i truffatori

    Protezione adattiva dalle frodi utilizzando il machine learning e le advanced analytic

    IBM Trusteer

    • Cognitive phishing detection e protection

    • Riconoscimento automatico di pattern dannosi

    • Behavioral biometrics

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 32 IBM Security

    Proteggere i dati critici per il vostro business

    IBM Security Guardium

    Proteggere il business da rischi per idati utilizzando capacità di compliancee audit automatizzati

    • Ricerca e classificazioneautomatica di dati sensibili

    • Capire gli accessi ai dati, evidenziare anomalie, bloccarela perdita di dati

    https://www.ibm.com/us-en/marketplace/cognitive-security-analytics

  • 33 IBM Security

    Information Risk and Protection

    LINE OF

    BUSINESS Cloud Data Protection MaaS360

    Cloud

    Identity Trusteer

    Application

    Security on Cloud

    CISOInformation Risk Assessment

    Risk Dashboard | IAM Analytics | Cloud Analytics

    ENTERPRISE

    LEVEL ITData

    Security

    Identity and Access

    Management

    Application

    Security

    Open E

    cosyste

    m

  • 34 IBM Security

    Interrompere le frodi

    finanziarie, il phishing

    ed il furto di account

    IBM Trusteer

    Scansione e correzione

    delle vulnerabilità nelle

    applicazioni moderne

    IBM AppScan

    Governare e far

    rispettare gli accessi in

    base al contesto per le

    risorse critiche IBM

    Identity Governance &

    Access Management

    Proteggere i dati

    sensibili in tutta

    l'azienda e nel cloud

    IBM Guardium

    Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti

    IBM Security Services

    I Componenti IBM Security per il controllo del Rischio Digitale

    Fornisce visibilità,

    controllo e protezione

    delle applicazioni cloud

    IBM Cloud Security

    Produttività per i

    mobile e sicurezza

    aziendale senza

    compromessi

    IBM MaaS360

  • 35 IBM Security

    Accedere

    agli skill corretti

    Creare una

    strategia per la

    security

    Utilizzare la threat

    intelligence

    Ridurre la complessità,

    incrementare la

    produttività

    Trasformare il vostro

    programma per la security

  • 36 IBM Security

    Ottenere la maturità nella security grazie ad expertise globali

    1. Valutare la qualità del vostro

    SOC

    2. Pianificare la strategia del

    vostro SOC

    3. Progettare e creare un SOC

    4. Implementare ed ottimizzare

    le vostre tecnologie di security

    5. Aiutare la transizione alla

    nuova organizzazione della

    sicurezza

    Operational Expertise Blueprint

  • 37 IBM Security

    Continuamente adattare il vostro ambiente di sicurezza

    • Più di 20 anni di esperienza

    • Strutture State-of-the-art per gli

    • IBM® X-Force® Command Center

    • Industry-leading threat intelligence

    • IBM Watson® for Cyber Security

    cognitive technology

    • Infrastrutture e controlli conformi e resilienti

    testati rigorosamente

    IBM Managed Security Services

  • 38 IBM Security

    Rispondere agli incidenti informatici con fiducia

    Gestione avanzata degli incidenti,

    securityintelligence e l'esperienza nella

    remediation per aiutarvi quando ...

    Accade l’inevitabile

    • Incident triage• Preparazione proattiva

    • Incident planning

    IBM X-Force IRIS

    Vedete che cosa vediamo?

    WENDI

    WHITMOREGlobal Practice

    Leader

    AHMED

    SALEH Global Incident

    Response

    KEVIN

    ALBANO Global Threat

    Intelligence

    CRAIG

    HEILMANN Global

    Delivery

    CHRISTOPHER

    SCOTT Global

    Remediation

    Led by the industry’s top luminaries

  • 39 IBM Security

    Creare un programma di test di sicurezza agile

    Vi sentite vulnerabili? Parlateci.

    CHARLES

    HENDERSONGlobal Practice

    Leader

    DAVID

    BRYAN Senior

    Management

    STEVE

    OCEPEKNorth America

    Leader

    LUIZ

    EDUARDO Latin America

    Leader

    DAVID

    BYRNE Senior

    Management

    IBM The Red Portal

    Test di sicurezza continuativi,

    esperienza di analisi e

    assessment in un singolo portale

    • Vulnerability analytic• Approccio programmatico

    • Modello a sottoscrizione

    X-Force Red Offensive Security

  • 40 IBM Security

    Proteggere i tuoi ambienti cloud ibridi

    Un approccio

    automatizzato ed

    agile per la cloud

    security

    • Strategia scalabile per il cloud

    computing che utilizza i migliori, skill,

    practice ed expertise

    • Visibilità su più piattaforme cloud

    ibride

    • Il più veloce ritorno di investimento con risk assessment

    online

    • Protezione dall’interruzione di servizio per asset e server

    • Gestione cloud delle identità e degli accessi

    • Best practice skill ed expertise

    Fornire sicurezza

    PER il cloud

    Utilizzare la

    sicurezza DAL cloud

    IBM Security Cloud Services

  • 41 IBM Security

    Trasformare il Vostro programmaper la security

    ACCESSO ALL’ESPERIENZAEsperti di sicurezza globali per aiutare le organizzazioni a identificare le minacce prima chediventino significative

    RIDURRE LA COMPLESSITA’Dalle soluzioni standalone alla gestione centralizzata e all'esternalizzazione della sicurezza, trasformiamo i programmi di sicurezza per ridurre la complessità e migliorare la produttività

    SFRUTTA LA NOSTRA AMPIEZZA DI VISIONEUn portfolio integrato di servizi di sicurezza tra cui:

    • 100+ technology partner

    • 150+ professional security certification

  • 42 IBM Security

    Stiamo investendo nelle competenze per il futuro

    DESIGN INNOVATION

    • Esperti in Design Thinking

    • 42 Studi di design nel mondo

    • Influenzano decine di offerte

    di sicurezza

    IBM Distinguished

    Designer

    LIZ HOLZDesign Director, IBM Security

    CENTRI X-FORCE COMMAND

    • Monitorizzano più di 1000

    miliardi di eventi ogni mese e

    più di 200.000 minacce ogni

    giorno

    • Nove sedi nel globo

    RICERCA E COMPETENZA

    • Più di 6,000 tra Ricercatori,

    Sviluppatori e consulenti

    • Più di 3,500 brevetti sulla

    security

    • X-Force e IBM Research

  • 43 IBM Security

    Abbiamo costruito la più grande start-up di sicurezza nel mondo

    “…IBM Security is making all the right moves...”Forbes

    Database monitoringand protection

    Application security

    Application security

    Risk management

    Data management

    SOA management and security

    Security services and network security

    Cloud-enabledidentity management

    Identity governance

    2011 2012 2013 2014 2015 2016 20172005 2006 2007 2008 2009 20102002

    IBM SecuritySystems

    IBM SecurityServices

    Identity management

    Directory integration

    Enterprisesingle-sign-on

    Endpoint managementand security

    Security Intelligence

    Advanced fraud protection

    Secure mobile mgmt.

    CyberTap

    Incidentresponse

    Data-relatedbusiness riskmanagement

  • 44 IBM Security

    La più recente classifica dei report di analisti di sicurezza per IBM Security

    DOMAIN SEGMENT MARKET SEGMENT / REPORTANALYST

    RANKINGS

    Security Operations and Response

    Security Intelligence Security Information and Event Management (SIEM) LEADER

    Network and Endpoint Protection

    Intrusion Prevention Systems (IPS) Challenger

    Endpoint: Client Management Tools LEADER

    Endpoint Protection Platforms (EPP) Strong Performer

    Information Risk

    and Protection

    Identity Governance

    and Access

    Management

    Federated Identity Management and Single Sign-On LEADER

    Identity and Access Governance LEADER

    Access Management (worldwide) LEADER

    Identity and Access Management as a Service (IDaaS) LEADER

    Web Access Management (WAM) LEADER

    Mobile Access Management LEADER

    Identity Provisioning Management LEADER

    Data Security Data Security LEADER

    Application Security Application Security Testing (dynamic and static) LEADER

    Mobile Protection Enterprise Mobility Management (MaaS360) LEADER

    Fraud Protection Web Fraud Detection (Trusteer) LEADER

    Security

    Transformation

    Services

    Consulting and

    Managed Services

    Managed Security Services (MSS) LEADER

    Information Security Consulting Services LEADER

    Note: This is a collective view of top analyst rankings, compiled as of June, 2017

  • 45 IBM Security

    Un leader globale nella security per le imprese

    • #1 l’azienda con la crescita piùrapida tra i Top 5 security vendors*

    • Più di 8,000 dipendenti

    • Più di 17,500 clienti

    • Presente in 133 nazioni

    • Più di 3,500 brevetti di security

    • 20 acquisizioni dal 2002* According to 2015 Gartner Market Share

  • 46 IBM Security

    © Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,

    express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products

    and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service

    marks of others.

    Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your

    enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.

    No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,

    products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products

    or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

    ibm.com/security

    securityintelligence.com

    xforce.ibmcloud.com

    @ibmsecurity

    youtube/user/ibmsecuritysolutions

    SEGUITECI SU:

    GRAZIE

  • BACKUP Slides

  • 48 IBM Security

    Cisco e IBM Security uniscono le forze per combattere la criminalità informatica

    Offrendo tecnologie integrate, servizi, e la collaborazione di intelligence delle minacce

    IBM Security Analytics

    and Cisco Infrastructure

    Insider Threat

    Containment

    Incident Response

    Enrichment

    Threat Intelligence

    Collaboration

    Cisco FirePower:

    NGFW, IPS, AMP

    Cisco Identity

    Services Engine

    Cisco AMP

    ThreatGrid

    Cisco

    Talos

    IBM Security Analytics and Orchestration

    IBM

    X-ForceIBM QRadar

    SIEM

    IBM Watson for

    Cyber Security

    IBM QRadar

    User Behavior Analytics

    IBM Resilient Incident

    Response Platform

    IBM and Cisco Security Services

  • 49 IBM Security

    Proteggi il valore del tuo marchio

    IBM Agile 3

    Critical data imperatives

    1. Definire le risorse con dati critici

    2. Scopri l’ambiente di sicurezza dei dati critici

    3. Crea una baseline di controllo dei processi di

    sicurezza dei dati critici

    Cinque pratiche chiave

    per proteggere i dati

    critici

    4. Metti in sicurezza i dati critici

    5. Monitorare con una corretta

    governance e metriche

  • 50 IBM Security

    Fermare le minacce con una piattaforma intelligente, orchestrata e automatizzata

    SECURITY OPERATIONS AND RESPONSE

    CEO CISOHR ITLEGAL

    Incident Response

    Security Intelligence and Analytics

    Cyber Threat Analysis

    Security Operations and Incident Response Services

    Endpoint

    Protection

    Vulnerability and

    Patch Management

    User Behavior

    Analytics

    IDS | NIPS | AV | DLP | FW | DBs | Apps | …

    Security Operations and Response

    • Endpoint detection and remediationIBM BigFix

    • Advanced analytics to eliminate threatsIBM QRadar Security Intelligence

    • Threat hunting and intelligence analysisIBM i2 Enterprise Insight Analysis

    • Incident response orchestrationIBM Resilient Incident Response Platform

    • Threat sharing and research communityIBM X-Force Exchange

    • Ecosystem of apps and add-onsIBM Security App Exchange

    • Access to proven expertsIBM Security Transformation Services

  • 51 IBM Security

    Proteggere le informazioni critiche accelerando nel business

    Information Risk and Protection

    • Fornire visibilità, controllo e protezione delle app cloud

    IBM Cloud Identity

    • Produttività mobile e sicurezza aziendale senza compromessi

    IBM MaaS360

    • Governare e far rispettare l'accesso in base al contesto per le

    risorse critiche

    IBM Identity Governance and Access Management

    • Proteggere i ‘gioielli della corona’ in tutta l'azienda e nel cloud

    IBM Guardium

    • Scansire e correggere le vulnerabilità nelle applicazioni moderne

    IBM AppScan

    • Bloccare le frodi finanziaria ed il phishing, e i cambi di gestione

    di account

    IBM Trusteer

    • Implementare le migliori pratiche e accedere agli esperti

    IBM Security Transformation Services

    LOB RISK AUDITCISO IT

    INFORMATION RISK AND PROTECTION

    Governance, Risk and Compliance Services

    Identity Governance and Access Management

    Cloud Identity and Access Mobile Security

    Advanced Fraud Prevention

    Data Protection Application Security

  • 52 IBM Security

    Implementare e gestire programmi di sicurezza ottimizzati

    IBM Security Transformation Services

    • Automate governance, risk and compliance programsSecurity Strategy, Risk and Compliance

    • Build security operations and security fusion centersSecurity Intelligence and Operations

    • Establish proactive incident response programsX-Force Incident Response and Intelligence

    • Take a programmatic approach to security testingX-Force Red Offensive Security

    • Modernize identity and access management

    for the cloud and mobile eraIdentity and Access Management

    • Deploy robust critical data protection programsData and Application Security

    • Redefine infrastructure and endpoint solutions

    with secure software-defined networksInfrastructure and Endpoint Security

    SECURITY TRANSFORMATION SERVICES

    CEO CIO CISO CRO CCO CLO

    Systems

    Integration

    Management

    Consulting

    Managed

    Security

    Security Strategy, Risk and Compliance

    Security Intelligence and Operations

    X-Force Incident Response and Intelligence

    Identity and Access Management

    Data and Application Security

    Infrastructure and Endpoint Security

    X-Force Red Offensive Security

  • 53 IBM Security

    LEADin strategic domains

    IBM Security Strategy

    SUPPORTthe CISO agenda

    CloudMobile and

    Internet of ThingsComplianceMandates

    SkillsShortage

    AdvancedThreats

    Cloud CollaborationCognitive

    ACCELERATEwith key innovation

    DATA

    APPSIDENTITY

    & ACCESS

    MOBILEADVANCED

    FRAUD

    THREATINTEL

    ENDPOINT NETWORK

    SECURITYORCHESTRATION

    & ANALYTICS