Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
1 IBM Security
IBM SECURITYPROMUOVERE L’INNOVAZIONE GARANTENDO SICUREZZA
Norberto Gazzoni
Settembre 2017
IBM Security
2 IBM Security
3 IBM Security
La Cybersecurity è una sfida universale
Entro il 2020, ci saranno…
5 miliardidi record di dati personali rubati
20.8 miliardidi “things” da mettere in sicurezza
$8000 miliardipersi per il crimine informatico
Quello che i nostri clienti si trovano ad affrontare ...
Le multe per la GDPR potrebbero costare
milioniper le grandi aziende globali
Le Organizzazioni usano
troppitool di security prodotti da troppi vendor
Entro il 2022, ci saranno
1.8milionidi posti di lavoro nella cybersecurity chenon potranno essere occupati per mancanza di specialisti
4 IBM Security
ATTACCHI AVANZATI INSIDERS NUOVE INNOVAZIONI COMPLIANCE
Da…
• Molte minacce generiche• Individual hackers
• Impiegati scontenti • Strategie di Security guidate dalla tecnologia
• Checking the box• PCI compliance
To…
• Criminalità mirata e organizzata (i.e., ransomware)
• Outsider e partnerdiventano insider
• Agile security chesupporta le attività di business
• Risk analisi continuativa• GDPR
I driver della Security evolvono
Il Cybercrime diventerà nel2019 un problema da
$2100 miliardi
Nel 2016 gli attacchi da insider erano il
58 per centoed il 42% erano da outsider
Dal 2020, ci saranno
20.8 Miliardi di “things” connesse
Le multe per il GDPR possono costare
Miliardiper le grandi aziendeglobali
5 IBM Security
Come evolverà il Vostro piano per la security per il futuro?
COGNITIVE, CLOUDe COLLABORAZIONE
INTELLIGENCE, INTEGRAZIONE,e ORCHESTRAZIONE
DIFESESTRATIFICATE
6 IBM Security
Cosa succederebbe se si potesse
accelerare il lavoro che gli analisti fanno
ogni giorno?
Indagheremmo le minacce più velocemente
Analizzando automaticamente incidenti con
l'aiuto di intelligenza artificiale
Saremmo più accuratiIdentificando correttamente le minacce in
evoluzione, con un vasto set di conoscenze
Interpreteremmo i dati non strutturatiCon il supporto di milioni di documenti sulla
security
Il futuro della security è
Cognitivo
7 IBM Security
IBM MaaS360
IBM QRadar on Cloud
IBM Trusteer
IBM AppSec on Cloud
IBM Security App Exchange
IBM X-Force Exchange
IBM IDaaS
Data Security on Cloud
Il futuro della security è
Cloud
Potete tranquillamente dire di sì alla
trasformazione digitale?
Accelerare l’innovazioneAccedendo ad uno dei più grandi portafogli di
sicurezza cloud-based del mondo
Proteggere molteplici cloudUtilizzando più di 25 offerte di sicurezza
cloud ibride, pensate per l'impresa
Utilizzando una piattaforma collaudataCon più di 270 Milioni di endpoint connessi al
nostro cloud
8 IBM Security
Il futuro della security è
Collaborazione
Sei parte di un quadro più ampio?
Orchestra le risposteRispondendo alle minacce in pochi minuti anziché ore con IBM Resilient
Condividi il knowledgeInteragendo con più di 41.000 utenti di X-Force Exchange e più di 800 TB di dati sullathreat intelligence
Adatta le tue difesePersonalizza la sicurezza con più di 100
applicazioni in IBM Security App Exchange
9 IBM Security
Vi sembra familiare?
Criminal detection
Fraud protection
Data access control
Application security management
Applicationscanning
Data protection
Device managementTransaction protection
Content security
Malware protection
Endpoint detectionand response
Endpoint patching and management
Network forensics and threat management
Virtual patching
Firewalls
Sandboxing
Network visibility and segmentation
Access management
Identity governance and administration
Privileged user management
IDaaS
Indicators of compromise
Malware analysis
Threat sharing
Vulnerability management
Security analytics
Threat and anomaly detection
Incident response
User behavior analytics
Threat hunting and investigation
Mainframe security
10 IBM Security
SECURITY ECOSYSTEM
Un sistema immunitario di sicurezza intelligente ed integrato
DATA
APPSIDENTITY& ACCESS
MOBILEADVANCED
FRAUD
THREATINTEL
ENDPOINT NETWORK
Criminal detection
Fraud protection
Data access control
Application security management
Applicationscanning
Data protection
Device management
Transaction protection
Content security
Malware protection
Endpoint detectionand response
Endpoint patching and management
Network forensics and threat management
Virtual patching
Firewalls
Sandboxing
Network visibility and segmentation
Access management
Identity governance and administration
Privileged user management
IDaaS
Mainframe security
Indicators of compromise
Malware analysis
Threat sharing
SECURITYORCHESTRATION
& ANALYTICS
Vulnerability management
Security analytics
Threat and anomaly detection
Incident response
User behavior analytics
Threat hunting and investigation
11 IBM Security
IBM Security Immune System
SECURITY ECOSYSTEM
ENDPOINT
BigFix
NETWORK
QRadar Incident Forensics
QRadar Network Insights
App Exchange
THREAT INTELLIGENCE
X-Force Exchange
Malware Analysis
DATA
Guardium | Multi-cloud Encryption | Key Manager
IDENTITY & ACCESS
Cloud Identity
Identity Governance and Access
zSecure
MOBILE
MaaS360
ADVANCED FRAUD
Trusteer
APPLICATIONS
AppScan
SECURITYTRANSFORMATIONSERVICES
• Management consulting
• Systems integration
• Managed security
SECURITY ORCHESTRATION& ANALYTICS
QRadar | Watson | Resilient | i2
Application Securityon Cloud
12 IBM Security
Un ecosistema aperto di PartnerPiù di 100 partner, più di 500 integrazioni con QRadar
… …
13 IBM Security
Scoprire
nuovi insights
Cacciare
le minacce
Orchestrare
le remediation
Condividere la
intelligence sulle
minacce
Creare un SOC Cognitivo
14 IBM Security
IBM BigFix: The Collaborative Endpoint Security Management Platform
IBM BigFix
DETECT COMPLIANCE LIFECYCLE INVENTORY PATCH
Rileva e Risponde ad
attività maliziose
Esegue continuamente
una attività di policy
enforcement e reporting
Software patching,
distribution e provisioning
Controlla l’uso di software
autorizzato e non
autorizzato
Patch automatizzato con
successo al primo
passaggio di
aggiornamento
• Asset discovery
• Detect
• Investigate
• Response
• Query
• Patch management
• Software distribution
• Query
• Patch management
• Security configuration
mgmt
• Vulnerability assess.
• Compliance analytics
• Third-part AV mgmt
• Self quarantine
• Add-on: PCI DSS
• Asset discovery
• Patch management
• Software distribution
• Query
• Advance patching
• Remote control
• OS deployment
• Power management
• Sequenced Task Aut.
• Software / hardware
inventory
• Software usage
reporting
• Software catalogue
correlation
• ISO 19770 software
tagging
• OS patching
• Third-party application
patching
• Offline patching
IT SECURITY IT OPERATIONS
15 IBM Security
Endpoint detection, response e remediation in UNA soluzione
IBM BigFix Detect
• Rileva attacchi evasivi
• Indagini guidate sugli incidenti
• Bonifica per tutta l’aziendaColmare il divario tra il rilevamento e
la bonifica dell'attacco
https://www.ibm.com/us-en/marketplace/bigfix-detect
16 IBM Security
IBM X-Force Malware Analysis on CloudChiare segnalazione rendono facile intervenire dopo l'analisi e segnalazioni dettagliate consentono di
analisi del comportamento dei malware
17 IBM Security
Cambiare il modo in cui lavorano gli analisti di security
Individuare automaticamentel'intera portata di un incidente di sicurezza
• 2.3M+ di documenti sulla security
• 10B+ di dati sulla security
• 80K+ documenti acquisiti al giorno
• 250K+ indagini potenziate
IBM QRadar Advisor with Watson
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
18 IBM Security
Miliardi di Dati
X-Force Exchange
Trusted partner feed
Other threat feeds
Open source
Breach replies
Attack write-ups
Best practices
Course of action
Research
Websites
Blogs
News
Massive Corpus
of Security Knowledge10B elements plus 4M added / hour
1.25M docs plus 15K added / day
Milioni diDocumenti
Come lavora Watson for Cyber Security
DATI STRUTTURATI DATI NON STRUTTURATI WEB CRAWLER
5-10 aggiornamenti/ora! 100K aggiornamenti/settimana!
50 beta customers
140K+ web visits in 5 weeks
200+ trial requests
SEE THE BIG PICTURE
“QRadar Advisor enables us to truly
understand our risk and the needed
actions to mitigate a threat.”
ACT WITH SPEED & CONFIDENCE
“The QRadar Advisor results in the enhanced
context graph is a BIG savings in time versus
manual research.”
19 IBM Security
Rileva un comportamento anomalo in un clic
Una app disponibile per garantire
una visione immediata degli utenti
individuali e dei comportamenti anomali
La dashboard di User Behavior Analytics
è una parte integrante della console di QRadar
IBM QRadar User Behavior Analytics
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
20 IBM Security
• Fornisce una rapida panoramica di attacchi in tempo reale
– perfetto per una visione allargata in un SOC
• Traccia le minacce di sicurezza provenienti da tutto il mondo
Visualizzare minacce critiche
Scopri ‘Pulse’
nel Vostro ambiente di security in 3D
IBM QRadar Pulse
https://www.ibm.com/us-en/marketplace/bigfix-detect
21 IBM Security
Rispondere in modo collaborativo in pochi minuti
Un singolo punto per orchestrare persone, processi e tecnologie
IBM Resilient Incident Response
• Caccia gli indicatori utilizzando l’analisi forense
Gestire procedure di risposta e competenze
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
22 IBM Security
Document Analysis Facets
Time Series
Deviations / Trends
Dashboard
Facet Pairs
SentimentNetwork & Link Analysis
Connections
i2 Enterprise Insight Analysis (EIA) offre funzionalità di analisi multidimensionali integrate per utilizzare i dati in molti modi per molti utenti
23 IBM Security
Unisciti a un ecosistema di difese collaborative
IBM Security App Exchange
Condividi e scarica app basatesui controlli di IBM Security
• 100+ app e 71K+ download Accesso e condivisione di informazioni sulle minacce in tempo reale
Più di 15B di eventi di security monitorati ogni giorno
IBM X-Force Exchange
https://www.ibm.com/us-en/marketplace/cognitive-security-analyticshttps://www.ibm.com/us-en/marketplace/cognitive-security-analytics
24 IBM Security
Security Operations and Response
RESPONSE AND
ORCHESTRATION
Security Incident
Response Resilient
Security
OrchestrationResilient
External Threat
Monitoring Services
Facili da implementare,
integrate bene con
soluzioni e servizi IBM
e terze parti tramite
App dedicate
HIGH-VALUE
INSIGHTS
Risk and Vulnerability
PrioritizationQRadar
Governance,
Risk, and Compliance
Threat Actor and
Campaign IntelligenceWatson
THREAT
INTELLIGENCE
Hunting and
Investigation Toolsi2 Enterprise Insight Analysis
Threat Intelligence
PlatformX-Force, Watson for Cyber Security
NEAR SIEM
SECURITY ANALYTICS
User and Entity
Behavior AnalyticsQRadar
Network Analytics
(DNS and Behavior)QRadar
Fornisce il valore del
Log Management nella
ricerca di Minacce e
per la piattaforma di
Security Operation and
ResponseSECURITY ANALYTICS
Security Analytics
QRadar
LOG COLLECTION
AND MANAGEMENTQRadar
Log Management and Data Lakes
(3rd Party)
Lavora senza problemi
con le piattaforme LM
di terze parti
NEW SECURITY
OPERATIONS TOOLS
Endpoint Detection
and Response (EDR)BigFix
Network Forensics
and Anomaly Detection Network Insights
Integra senza problemi
con infrastrutture di
raccolta e punti di
controllo
Be
low
Se
cu
rity
An
aly
tics
La
ye
rA
bo
ve
25 IBM Security
I Componenti IBM Security per il Security Operation Center
Migliorare le indagini con la threat
intelligence
IBM X-Force Exchange
Vedere, capire e agire su tutte le
minacce all'endpoint
IBM BigFix
Difendere rapidamente la vostra
organizzazione con app e add-on
IBM Security App Exchange
Ridurre notevolmente i tempi per la
ricerca e la risposta alla minaccia
IBM QRadar Advisor with Watson
Usare la cyber analysis per
cacciare gli attaccanti e le minacce
IBM i2 Enterprise Insight Analysis
Utilizzare analisi avanzate per
scoprire ed eliminare le minacce
IBM QRadar Security Intelligence
Orchestrare e automatizzare la
risposta degli incidenti
IBM Resilient Incident Response
Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti
IBM Security Services
Analizzare i file sospetti in pochi
minuti
IBM X-Force Malware Analysis
26 IBM Security
Prendere il controllo del Rischio DigitaleSpostarsi
nel Cloud
Eliminare le
password
Costruire
applicazioni sicure
Proteggere
i vostri dati
27 IBM Security
Rendere il lavoro in un mondo mobile più semplice e sicuro
Semplificare la gestione e la security di smartphone, tablet, laptop, wearables ed IoT
IBM MaaS360 with Watson
• Insight cognitivi per identificare miglioramenti delle politiche e delle app
• Affrontare in modo proattivo nuove vulnerabilità
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
28 IBM Security
Nuove soluzioni native-nel-cloud per…
• Velocizzare l’adozione del cloud
• Mettere in sicurezza la produttività
degli utenti con SSO da ogni device
• Estendere la infrastruttura esistente
Fornire agli utenti e ai dipendenti un accesso rapido al cloud
IBM Cloud Identity Service | IBM Cloud Identity Connect | IBM MaaS360 with Watson
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
29 IBM Security
Portare la verifica semplice e forte ai servizi online
Colpire un equilibrio tra l'usabilità e la sicurezza con l'autenticazione multi-factor
IBM Verify
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
30 IBM Security
Modernizzare il proprio programma di gestione delle identità e degli accessi
Identity Management
• Identity governance ed intelligence
• Gestione del ciclo di vita dell’utente
• Controllo delle Identità Privilegiate
Access Management
• Il controllo degli accessi e la federazione
adattivi
• Protezione del contenuto dell'applicazione
• Autenticazione e single-sign-on
• Amministrazione e controllo degli accessi
Imperativi strategici dello IAM
• Aiutare a prevenire la minaccia da utenti
interni e ridurre le frodi di identità
• Sostenere la produttività e l'innovazione
per la tua attività
• Ottenere e mantenere una migliore gestione
della conformità normativa
• Gestisci la tua identità nel cloud per
controllare chi ha accesso a risorse sensibili
31 IBM Security
Identificare la differenza tra i clienti ed i truffatori
Protezione adattiva dalle frodi utilizzando il machine learning e le advanced analytic
IBM Trusteer
• Cognitive phishing detection e protection
• Riconoscimento automatico di pattern dannosi
• Behavioral biometrics
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
32 IBM Security
Proteggere i dati critici per il vostro business
IBM Security Guardium
Proteggere il business da rischi per idati utilizzando capacità di compliancee audit automatizzati
• Ricerca e classificazioneautomatica di dati sensibili
• Capire gli accessi ai dati, evidenziare anomalie, bloccarela perdita di dati
https://www.ibm.com/us-en/marketplace/cognitive-security-analytics
33 IBM Security
Information Risk and Protection
LINE OF
BUSINESS Cloud Data Protection MaaS360
Cloud
Identity Trusteer
Application
Security on Cloud
CISOInformation Risk Assessment
Risk Dashboard | IAM Analytics | Cloud Analytics
ENTERPRISE
LEVEL ITData
Security
Identity and Access
Management
Application
Security
Open E
cosyste
m
34 IBM Security
Interrompere le frodi
finanziarie, il phishing
ed il furto di account
IBM Trusteer
Scansione e correzione
delle vulnerabilità nelle
applicazioni moderne
IBM AppScan
Governare e far
rispettare gli accessi in
base al contesto per le
risorse critiche IBM
Identity Governance &
Access Management
Proteggere i dati
sensibili in tutta
l'azienda e nel cloud
IBM Guardium
Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti
IBM Security Services
I Componenti IBM Security per il controllo del Rischio Digitale
Fornisce visibilità,
controllo e protezione
delle applicazioni cloud
IBM Cloud Security
Produttività per i
mobile e sicurezza
aziendale senza
compromessi
IBM MaaS360
35 IBM Security
Accedere
agli skill corretti
Creare una
strategia per la
security
Utilizzare la threat
intelligence
Ridurre la complessità,
incrementare la
produttività
Trasformare il vostro
programma per la security
36 IBM Security
Ottenere la maturità nella security grazie ad expertise globali
1. Valutare la qualità del vostro
SOC
2. Pianificare la strategia del
vostro SOC
3. Progettare e creare un SOC
4. Implementare ed ottimizzare
le vostre tecnologie di security
5. Aiutare la transizione alla
nuova organizzazione della
sicurezza
Operational Expertise Blueprint
37 IBM Security
Continuamente adattare il vostro ambiente di sicurezza
• Più di 20 anni di esperienza
• Strutture State-of-the-art per gli
• IBM® X-Force® Command Center
• Industry-leading threat intelligence
• IBM Watson® for Cyber Security
cognitive technology
• Infrastrutture e controlli conformi e resilienti
testati rigorosamente
IBM Managed Security Services
38 IBM Security
Rispondere agli incidenti informatici con fiducia
Gestione avanzata degli incidenti,
securityintelligence e l'esperienza nella
remediation per aiutarvi quando ...
Accade l’inevitabile
• Incident triage• Preparazione proattiva
• Incident planning
IBM X-Force IRIS
Vedete che cosa vediamo?
WENDI
WHITMOREGlobal Practice
Leader
AHMED
SALEH Global Incident
Response
KEVIN
ALBANO Global Threat
Intelligence
CRAIG
HEILMANN Global
Delivery
CHRISTOPHER
SCOTT Global
Remediation
Led by the industry’s top luminaries
39 IBM Security
Creare un programma di test di sicurezza agile
Vi sentite vulnerabili? Parlateci.
CHARLES
HENDERSONGlobal Practice
Leader
DAVID
BRYAN Senior
Management
STEVE
OCEPEKNorth America
Leader
LUIZ
EDUARDO Latin America
Leader
DAVID
BYRNE Senior
Management
IBM The Red Portal
Test di sicurezza continuativi,
esperienza di analisi e
assessment in un singolo portale
• Vulnerability analytic• Approccio programmatico
• Modello a sottoscrizione
X-Force Red Offensive Security
40 IBM Security
Proteggere i tuoi ambienti cloud ibridi
Un approccio
automatizzato ed
agile per la cloud
security
• Strategia scalabile per il cloud
computing che utilizza i migliori, skill,
practice ed expertise
• Visibilità su più piattaforme cloud
ibride
• Il più veloce ritorno di investimento con risk assessment
online
• Protezione dall’interruzione di servizio per asset e server
• Gestione cloud delle identità e degli accessi
• Best practice skill ed expertise
Fornire sicurezza
PER il cloud
Utilizzare la
sicurezza DAL cloud
IBM Security Cloud Services
41 IBM Security
Trasformare il Vostro programmaper la security
ACCESSO ALL’ESPERIENZAEsperti di sicurezza globali per aiutare le organizzazioni a identificare le minacce prima chediventino significative
RIDURRE LA COMPLESSITA’Dalle soluzioni standalone alla gestione centralizzata e all'esternalizzazione della sicurezza, trasformiamo i programmi di sicurezza per ridurre la complessità e migliorare la produttività
SFRUTTA LA NOSTRA AMPIEZZA DI VISIONEUn portfolio integrato di servizi di sicurezza tra cui:
• 100+ technology partner
• 150+ professional security certification
42 IBM Security
Stiamo investendo nelle competenze per il futuro
DESIGN INNOVATION
• Esperti in Design Thinking
• 42 Studi di design nel mondo
• Influenzano decine di offerte
di sicurezza
IBM Distinguished
Designer
LIZ HOLZDesign Director, IBM Security
CENTRI X-FORCE COMMAND
• Monitorizzano più di 1000
miliardi di eventi ogni mese e
più di 200.000 minacce ogni
giorno
• Nove sedi nel globo
RICERCA E COMPETENZA
• Più di 6,000 tra Ricercatori,
Sviluppatori e consulenti
• Più di 3,500 brevetti sulla
security
• X-Force e IBM Research
43 IBM Security
Abbiamo costruito la più grande start-up di sicurezza nel mondo
“…IBM Security is making all the right moves...”Forbes
Database monitoringand protection
Application security
Application security
Risk management
Data management
SOA management and security
Security services and network security
Cloud-enabledidentity management
Identity governance
2011 2012 2013 2014 2015 2016 20172005 2006 2007 2008 2009 20102002
IBM SecuritySystems
IBM SecurityServices
Identity management
Directory integration
Enterprisesingle-sign-on
Endpoint managementand security
Security Intelligence
Advanced fraud protection
Secure mobile mgmt.
CyberTap
Incidentresponse
Data-relatedbusiness riskmanagement
44 IBM Security
La più recente classifica dei report di analisti di sicurezza per IBM Security
DOMAIN SEGMENT MARKET SEGMENT / REPORTANALYST
RANKINGS
Security Operations and Response
Security Intelligence Security Information and Event Management (SIEM) LEADER
Network and Endpoint Protection
Intrusion Prevention Systems (IPS) Challenger
Endpoint: Client Management Tools LEADER
Endpoint Protection Platforms (EPP) Strong Performer
Information Risk
and Protection
Identity Governance
and Access
Management
Federated Identity Management and Single Sign-On LEADER
Identity and Access Governance LEADER
Access Management (worldwide) LEADER
Identity and Access Management as a Service (IDaaS) LEADER
Web Access Management (WAM) LEADER
Mobile Access Management LEADER
Identity Provisioning Management LEADER
Data Security Data Security LEADER
Application Security Application Security Testing (dynamic and static) LEADER
Mobile Protection Enterprise Mobility Management (MaaS360) LEADER
Fraud Protection Web Fraud Detection (Trusteer) LEADER
Security
Transformation
Services
Consulting and
Managed Services
Managed Security Services (MSS) LEADER
Information Security Consulting Services LEADER
Note: This is a collective view of top analyst rankings, compiled as of June, 2017
45 IBM Security
Un leader globale nella security per le imprese
• #1 l’azienda con la crescita piùrapida tra i Top 5 security vendors*
• Più di 8,000 dipendenti
• Più di 17,500 clienti
• Presente in 133 nazioni
• Più di 3,500 brevetti di security
• 20 acquisizioni dal 2002* According to 2015 Gartner Market Share
46 IBM Security
© Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
SEGUITECI SU:
GRAZIE
BACKUP Slides
48 IBM Security
Cisco e IBM Security uniscono le forze per combattere la criminalità informatica
Offrendo tecnologie integrate, servizi, e la collaborazione di intelligence delle minacce
IBM Security Analytics
and Cisco Infrastructure
Insider Threat
Containment
Incident Response
Enrichment
Threat Intelligence
Collaboration
Cisco FirePower:
NGFW, IPS, AMP
Cisco Identity
Services Engine
Cisco AMP
ThreatGrid
Cisco
Talos
IBM Security Analytics and Orchestration
IBM
X-ForceIBM QRadar
SIEM
IBM Watson for
Cyber Security
IBM QRadar
User Behavior Analytics
IBM Resilient Incident
Response Platform
IBM and Cisco Security Services
49 IBM Security
Proteggi il valore del tuo marchio
IBM Agile 3
Critical data imperatives
1. Definire le risorse con dati critici
2. Scopri l’ambiente di sicurezza dei dati critici
3. Crea una baseline di controllo dei processi di
sicurezza dei dati critici
Cinque pratiche chiave
per proteggere i dati
critici
4. Metti in sicurezza i dati critici
5. Monitorare con una corretta
governance e metriche
50 IBM Security
Fermare le minacce con una piattaforma intelligente, orchestrata e automatizzata
SECURITY OPERATIONS AND RESPONSE
CEO CISOHR ITLEGAL
Incident Response
Security Intelligence and Analytics
Cyber Threat Analysis
Security Operations and Incident Response Services
Endpoint
Protection
Vulnerability and
Patch Management
User Behavior
Analytics
IDS | NIPS | AV | DLP | FW | DBs | Apps | …
Security Operations and Response
• Endpoint detection and remediationIBM BigFix
• Advanced analytics to eliminate threatsIBM QRadar Security Intelligence
• Threat hunting and intelligence analysisIBM i2 Enterprise Insight Analysis
• Incident response orchestrationIBM Resilient Incident Response Platform
• Threat sharing and research communityIBM X-Force Exchange
• Ecosystem of apps and add-onsIBM Security App Exchange
• Access to proven expertsIBM Security Transformation Services
51 IBM Security
Proteggere le informazioni critiche accelerando nel business
Information Risk and Protection
• Fornire visibilità, controllo e protezione delle app cloud
IBM Cloud Identity
• Produttività mobile e sicurezza aziendale senza compromessi
IBM MaaS360
• Governare e far rispettare l'accesso in base al contesto per le
risorse critiche
IBM Identity Governance and Access Management
• Proteggere i ‘gioielli della corona’ in tutta l'azienda e nel cloud
IBM Guardium
• Scansire e correggere le vulnerabilità nelle applicazioni moderne
IBM AppScan
• Bloccare le frodi finanziaria ed il phishing, e i cambi di gestione
di account
IBM Trusteer
• Implementare le migliori pratiche e accedere agli esperti
IBM Security Transformation Services
LOB RISK AUDITCISO IT
INFORMATION RISK AND PROTECTION
Governance, Risk and Compliance Services
Identity Governance and Access Management
Cloud Identity and Access Mobile Security
Advanced Fraud Prevention
Data Protection Application Security
52 IBM Security
Implementare e gestire programmi di sicurezza ottimizzati
IBM Security Transformation Services
• Automate governance, risk and compliance programsSecurity Strategy, Risk and Compliance
• Build security operations and security fusion centersSecurity Intelligence and Operations
• Establish proactive incident response programsX-Force Incident Response and Intelligence
• Take a programmatic approach to security testingX-Force Red Offensive Security
• Modernize identity and access management
for the cloud and mobile eraIdentity and Access Management
• Deploy robust critical data protection programsData and Application Security
• Redefine infrastructure and endpoint solutions
with secure software-defined networksInfrastructure and Endpoint Security
SECURITY TRANSFORMATION SERVICES
CEO CIO CISO CRO CCO CLO
Systems
Integration
Management
Consulting
Managed
Security
Security Strategy, Risk and Compliance
Security Intelligence and Operations
X-Force Incident Response and Intelligence
Identity and Access Management
Data and Application Security
Infrastructure and Endpoint Security
X-Force Red Offensive Security
53 IBM Security
LEADin strategic domains
IBM Security Strategy
SUPPORTthe CISO agenda
CloudMobile and
Internet of ThingsComplianceMandates
SkillsShortage
AdvancedThreats
Cloud CollaborationCognitive
ACCELERATEwith key innovation
DATA
APPSIDENTITY
& ACCESS
MOBILEADVANCED
FRAUD
THREATINTEL
ENDPOINT NETWORK
SECURITYORCHESTRATION
& ANALYTICS