IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni

Pagina creata da Jacopo Innocenti
 
CONTINUA A LEGGERE
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
IBM SECURITY
    PROMUOVERE L’INNOVAZIONE GARANTENDO SICUREZZA

    Norberto Gazzoni
    IBM Security

    Settembre 2017

1   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
2   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
La Cybersecurity è una sfida universale

    Quello
    Entro il che i nostri
             2020,        clienti si trovano ad affrontare ...
                    ci saranno…
    20.8 miliardi
    Le multe per la GDPR                  5 miliardi
                                          Entro il 2022, ci saranno
                                                                                       $8000 miliardi
                                                                                       Le Organizzazioni usano
    potrebbero costare
    di “things” da mettere in sicurezza   1.8
                                          di recordmilioni
                                                   di dati personali rubati            troppi
                                                                                       persi per il crimine informatico
    milioni                               di posti di lavoro nella cybersecurity che
                                          non potranno essere occupati per
                                                                                       tool di security prodotti da
                                                                                       troppi vendor
    per le grandi aziende globali
                                          mancanza di specialisti

3   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
I driver della Security evolvono

      ATTACCHI AVANZATI                   INSIDERS               NUOVE INNOVAZIONI                 COMPLIANCE
     Da…
     • Molte minacce generiche     • Impiegati scontenti         • Strategie di Security      • Checking the box
     • Individual hackers                                          guidate dalla tecnologia   • PCI compliance

     To…
     • Criminalità mirata e        • Outsider e partner          • Agile security che         • Risk analisi continuativa
       organizzata (i.e.,            diventano insider             supporta le attività di    • GDPR
       ransomware)                                                 business

     Il Cybercrime diventerà nel   Nel 2016 gli attacchi da       Dal 2020, ci saranno         Le multe per il GDPR
     2019 un problema da           insider erano il                                            possono costare
                                                                  20.8 Miliardi di
     $2100 miliardi 58 per cento                                  “things” connesse            Miliardi
                                   ed il 42% erano da outsider                                 per le grandi aziende
                                                                                               globali

4   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
Come evolverà il Vostro piano per la security per il futuro?

        DIFESE        INTELLIGENCE, INTEGRAZIONE,    COGNITIVE, CLOUD
     STRATIFICATE          e ORCHESTRAZIONE         e COLLABORAZIONE

5   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
Il futuro della security è
    Cognitivo
    Cosa succederebbe se si potesse
    accelerare il lavoro che gli analisti fanno
    ogni giorno?

    Indagheremmo le minacce più velocemente
    Analizzando automaticamente incidenti con
    l'aiuto di intelligenza artificiale

    Saremmo più accurati
    Identificando correttamente le minacce in
    evoluzione, con un vasto set di conoscenze

    Interpreteremmo i dati non strutturati
    Con il supporto di milioni di documenti sulla
    security

6   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
Il futuro della security è                       IBM MaaS360           IBM Security App Exchange
                                                     IBM QRadar on Cloud   IBM X-Force Exchange
    Cloud                                            IBM Trusteer
                                                     IBM AppSec on Cloud
                                                                           IBM IDaaS
                                                                           Data Security on Cloud

    Potete tranquillamente dire di sì alla
    trasformazione digitale?

    Accelerare l’innovazione
    Accedendo ad uno dei più grandi portafogli di
    sicurezza cloud-based del mondo

    Proteggere molteplici cloud
    Utilizzando più di 25 offerte di sicurezza
    cloud ibride, pensate per l'impresa

    Utilizzando una piattaforma collaudata
    Con più di 270 Milioni di endpoint connessi al
    nostro cloud

7   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
Il futuro della security è
    Collaborazione
    Sei parte di un quadro più ampio?

    Orchestra le risposte
    Rispondendo alle minacce in pochi minuti
    anziché ore con IBM Resilient

    Condividi il knowledge
    Interagendo con più di 41.000 utenti di X-
    Force Exchange e più di 800 TB di dati sulla
    threat intelligence

    Adatta le tue difese
    Personalizza la sicurezza con più di 100
    applicazioni in IBM Security App Exchange

8   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
Vi sembra familiare?
    Security analytics             Privileged user management                           Access management                                  User behavior analytics

                                   Incident response                       Data protection                             Endpoint patching
    Data access control                                                                                                and management

                                             Identity governance and administration              Network visibility and segmentation
    Fraud protection
                                                                                                                                               Mainframe security
                                   Network forensics and threat management

    Vulnerability management                                                    IDaaS                           Malware protection
                               Firewalls
                                                                                                                                                      Application
                                                              Device management                                                                       scanning
                                                                                                                      Transaction protection
    Application
    security management                                Sandboxing            Virtual patching
                                                                                                                                       Indicators of compromise

                                                                                                                Endpoint detection
                                                                                                                and response
                                           Content security
    Criminal detection                                                                                                                          Malware analysis

                                                                           Threat sharing

    Threat and anomaly detection                                                                                                  Threat hunting and investigation

9   IBM Security
IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
Un sistema immunitario di sicurezza intelligente ed integrato
                                                                    Indicators of compromise                   SECURITY ECOSYSTEM
                                                                        Malware analysis
                                                                         Threat sharing
                               Endpoint detection                                                              Network forensics and threat management
                               and response                                                                    Firewalls
                               Endpoint patching                             THREAT                            Sandboxing
                               and management                                 INTEL                            Virtual patching
                               Malware protection
                               Mainframe security                                                              Network visibility and segmentation
                                                      ENDPOINT                                      NETWORK
                                                                       Security analytics
                                                                   Vulnerability management
                                                                  Threat and anomaly detection

                    Transaction protection
                                                                            SECURITY                                    Fraud protection
                    Device management                                                                      ADVANCED
                                             MOBILE                      ORCHESTRATION
                    Content security                                                                        FRAUD       Criminal detection
                                                                          & ANALYTICS

                                                                     User behavior analytics
                                                                        Incident response
                                                                 Threat hunting and investigation
                                                                                                    IDENTITY
                                                     APPS
                                     Application                                                    & ACCESS   Privileged user management
                                     scanning                                                                  Identity governance and administration
                                     Application                                                               Access management
                                     security management                      DATA
                                                                                                               IDaaS

                                                                         Data protection
                                                                       Data access control

10   IBM Security
IBM Security Immune System
                                                                      THREAT INTELLIGENCE                  SECURITY ECOSYSTEM
                                                                       X-Force Exchange                    App Exchange
       SECURITY                                                        Malware Analysis
       TRANSFORMATION
       SERVICES
       • Management consulting
                                         ENDPOINT                                                          NETWORK
       • Systems integration
                                         BigFix                                                            QRadar Incident Forensics
       • Managed security                zSecure                                                           QRadar Network Insights

                                                                    SECURITY ORCHESTRATION
                                                                          & ANALYTICS

                                 MOBILE                                                                            ADVANCED FRAUD
                                 MaaS360                                                                           Trusteer

                                                                QRadar | Watson | Resilient | i2

                                  APPLICATIONS                                                             IDENTITY & ACCESS
                                  AppScan                                                                  Identity Governance and Access
                                  Application Security                                                     Cloud Identity
                                  on Cloud

                                                                              DATA
                                                         Guardium | Multi-cloud Encryption | Key Manager

11   IBM Security
Un ecosistema aperto di Partner
     Più di 100 partner, più di 500 integrazioni con QRadar

…                                                             …

12   IBM Security
Creare un SOC Cognitivo
                                                                    Condividere la
                      Scoprire        Cacciare     Orchestrare
                                                                   intelligence sulle
                    nuovi insights   le minacce   le remediation
                                                                        minacce

13   IBM Security
IBM BigFix: The Collaborative Endpoint Security Management Platform

                                 IT SECURITY                                                           IT OPERATIONS

                                                                   IBM BigFix
              DETECT                   COMPLIANCE                   LIFECYCLE                     INVENTORY                        PATCH

         Rileva e Risponde ad       Esegue continuamente           Software patching,        Controlla l’uso di software   Patch automatizzato con
            attività maliziose        una attività di policy   distribution e provisioning      autorizzato e non             successo al primo
                                    enforcement e reporting                                         autorizzato                 passaggio di
                                                                                                                               aggiornamento

       • Asset discovery           • Query                     • Asset discovery             • Software / hardware         • OS patching
       • Detect                    • Patch management          • Patch management              inventory                   • Third-party application
       • Investigate               • Security configuration    • Software distribution       • Software usage                patching
                                     mgmt                                                      reporting                   • Offline patching
       • Response                                              • Query
                                   • Vulnerability assess.                                   • Software catalogue
       • Query                                                 • Advance patching
                                                                                               correlation
       • Patch management          • Compliance analytics      • Remote control
                                                                                             • ISO 19770 software
       • Software distribution     • Third-part AV mgmt        • OS deployment                 tagging
                                   • Self quarantine           • Power management
                                   • Add-on: PCI DSS           • Sequenced Task Aut.

14   IBM Security
Endpoint detection, response e remediation in UNA soluzione

        IBM BigFix Detect
       Colmare il divario tra il rilevamento e • Rileva attacchi evasivi            • Bonifica per tutta l’azienda
       la bonifica dell'attacco                • Indagini guidate sugli incidenti

15   IBM Security
IBM X-Force Malware Analysis on Cloud
     Chiare segnalazione rendono facile intervenire dopo l'analisi e segnalazioni dettagliate consentono di
     analisi del comportamento dei malware

16   IBM Security
Cambiare il modo in cui lavorano gli analisti di security

        IBM QRadar Advisor with Watson
        Individuare automaticamente        • 2.3M+ di documenti sulla security • 80K+ documenti acquisiti al giorno
        l'intera portata di un incidente
        di sicurezza                       • 10B+ di dati sulla security       • 250K+ indagini potenziate

17   IBM Security
Come lavora Watson for Cyber Security
                DATI STRUTTURATI                          DATI NON STRUTTURATI                                  WEB CRAWLER

                                    5-10 aggiornamenti/ora!                                            100K aggiornamenti/settimana!

                    X-Force Exchange                                 Research                                       Breach replies

                            Trusted partner feed                      Websites                          Attack write-ups
            Miliardi di                                                                                                              Milioni di
                  Dati              Other threat feeds                 Blogs                       Best practices                    Documenti
                                            Open source                News                 Course of action

                          Massive Corpus                                                  10B elements plus 4M added / hour
                    of Security Knowledge                                                 1.25M docs plus 15K added / day

                                                           SEE THE BIG PICTURE                       ACT WITH SPEED & CONFIDENCE
     50 beta customers
                                                    “QRadar Advisor enables us to truly             “The QRadar Advisor results in the enhanced
     140K+ web visits in 5 weeks                    understand our risk and the needed              context graph is a BIG savings in time versus
                                                    actions to mitigate a threat.”                  manual research.”
     200+ trial requests

18   IBM Security
Rileva un comportamento anomalo in un clic

        IBM QRadar User Behavior Analytics
        Una app disponibile per garantire
                                                        La dashboard di User Behavior Analytics
        una visione immediata degli utenti        è una parte integrante della console di QRadar
        individuali e dei comportamenti anomali

19   IBM Security
Visualizzare minacce critiche

        IBM QRadar Pulse
        Scopri ‘Pulse’                          • Fornisce una rapida panoramica di attacchi in tempo reale
        nel Vostro ambiente di security in 3D    – perfetto per una visione allargata in un SOC
                                                • Traccia le minacce di sicurezza provenienti da tutto il mondo

20   IBM Security
Rispondere in modo collaborativo in pochi minuti

        IBM Resilient Incident Response

        Un singolo punto per orchestrare   • Caccia gli indicatori           Gestire procedure di
        persone, processi e tecnologie       utilizzando l’analisi forense   risposta e competenze

21   IBM Security
i2 Enterprise Insight Analysis (EIA)
 offre funzionalità di analisi multidimensionali integrate per utilizzare i
 dati in molti modi per molti utenti

                       Document Analysis                 Facets                        Dashboard

       Network & Link Analysis             Time Series                 Sentiment

                           Connections                   Facet Pairs               Deviations / Trends

22   IBM Security
Unisciti a un ecosistema di difese collaborative

        IBM Security App Exchange
        Condividi e scarica app basate
        sui controlli di IBM Security                           IBM X-Force Exchange
        • 100+ app e 71K+ download       Accesso e condivisione di informazioni sulle
                                                             minacce in tempo reale
                                           Più di 15B di eventi di security monitorati ogni giorno

23   IBM Security
Security Operations and Response
                                                       Security Incident              Security
                                RESPONSE AND                                                                 External Threat
                                                         Response                   Orchestration
                                ORCHESTRATION                                                               Monitoring Services
                                                          Resilient                   Resilient
                                                                                                                                   Facili da implementare,
                                                     Risk and Vulnerability                                  Threat Actor and      integrate bene con
                                HIGH-VALUE                                          Governance,
                                                         Prioritization                                    Campaign Intelligence   soluzioni e servizi IBM
                                INSIGHTS                                        Risk, and Compliance
                                                            QRadar                                               Watson            e terze parti tramite
                                                                                                                                   App dedicate
                                                                Hunting and                          Threat Intelligence
                                THREAT
                                                             Investigation Tools                          Platform
                                INTELLIGENCE
                                                        i2 Enterprise Insight Analysis        X-Force, Watson for Cyber Security
                                                              User and Entity                           Network Analytics          Fornisce il valore del
                                NEAR SIEM
     Above

                                                             Behavior Analytics                        (DNS and Behavior)          Log Management nella
                                SECURITY ANALYTICS
                                                                 QRadar                                     QRadar                 ricerca di Minacce e
                                                                                                                                   per la piattaforma di
     Security Analytics Layer

                                                                                  Security Analytics                               Security Operation and
                                SECURITY ANALYTICS
                                                                                      QRadar                                       Response

                                                                                                                                   Lavora senza problemi
                                LOG COLLECTION                                           Log Management and Data Lakes
                                                            QRadar                                                                 con le piattaforme LM
                                AND MANAGEMENT                                                     (3rd Party)
                                                                                                                                   di terze parti
     Below

                                                                                                                                   Integra senza problemi
                                                            Endpoint Detection                        Network Forensics
                                NEW SECURITY                                                                                       con infrastrutture di
                                                           and Response (EDR)                       and Anomaly Detection
                                OPERATIONS TOOLS                                                                                   raccolta e punti di
                                                                 BigFix                                Network Insights
                                                                                                                                   controllo

24                      IBM Security
I Componenti IBM Security per il Security Operation Center

     Utilizzare analisi avanzate per       Ridurre notevolmente i tempi per la      Usare la cyber analysis per             Orchestrare e automatizzare la
     scoprire ed eliminare le minacce      ricerca e la risposta alla minaccia      cacciare gli attaccanti e le minacce    risposta degli incidenti
     IBM QRadar Security Intelligence      IBM QRadar Advisor with Watson           IBM i2 Enterprise Insight Analysis      IBM Resilient Incident Response

     Vedere, capire e agire su tutte le    Migliorare le indagini con la threat     Difendere rapidamente la vostra         Analizzare i file sospetti in pochi
     minacce all'endpoint                  intelligence                             organizzazione con app e add-on         minuti
     IBM BigFix                            IBM X-Force Exchange                     IBM Security App Exchange               IBM X-Force Malware Analysis

                             Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti
                                                                       IBM Security Services

25   IBM Security
Prendere il controllo del Rischio Digitale
                    Spostarsi   Eliminare le        Costruire        Proteggere
                    nel Cloud    password      applicazioni sicure   i vostri dati

26   IBM Security
Rendere il lavoro in un mondo mobile più semplice e sicuro

      IBM MaaS360 with Watson
        Semplificare la gestione e la     • Insight cognitivi per identificare   • Affrontare in modo proattivo
        security di smartphone, tablet,     miglioramenti delle politiche e        nuove vulnerabilità
        laptop, wearables ed IoT            delle app

27   IBM Security
Fornire agli utenti e ai dipendenti un accesso rapido al cloud
     Nuove soluzioni native-nel-cloud per…
     • Velocizzare l’adozione del cloud

     • Mettere in sicurezza la produttività
       degli utenti con SSO da ogni device

     • Estendere la infrastruttura esistente

                    IBM Cloud Identity Service | IBM Cloud Identity Connect | IBM MaaS360 with Watson

28   IBM Security
Portare la verifica semplice e forte ai servizi online

      IBM Verify

        Colpire un equilibrio tra l'usabilità e la sicurezza
        con l'autenticazione multi-factor

29   IBM Security
Modernizzare il proprio programma di gestione delle identità e degli accessi

                         Identity Management                             Access Management

               • Identity governance ed intelligence        • Il controllo degli accessi e la federazione
               • Gestione del ciclo di vita dell’utente       adattivi

               • Controllo delle Identità Privilegiate      • Protezione del contenuto dell'applicazione
                                                            • Autenticazione e single-sign-on
                                                            • Amministrazione e controllo degli accessi

        Imperativi strategici dello IAM

              • Aiutare a prevenire la minaccia da utenti    • Ottenere e mantenere una migliore gestione
                interni e ridurre le frodi di identità         della conformità normativa
              • Sostenere la produttività e l'innovazione    • Gestisci la tua identità nel cloud per
                per la tua attività                            controllare chi ha accesso a risorse sensibili

30   IBM Security
Identificare la differenza tra i clienti ed i truffatori

      IBM Trusteer
        Protezione adattiva dalle frodi
        utilizzando il machine learning • Cognitive phishing       • Riconoscimento          • Behavioral
                                          detection e protection     automatico di pattern     biometrics
        e le advanced analytic
                                                                     dannosi

31   IBM Security
Proteggere i dati critici per il vostro business

      IBM Security Guardium
        Proteggere il business da rischi per i
        dati utilizzando capacità di compliance • Ricerca e classificazione
                                                  automatica di dati sensibili
                                                                                 • Capire gli accessi ai dati,
                                                                                   evidenziare anomalie, bloccare
        e audit automatizzati                                                      la perdita di dati

32   IBM Security
Information Risk and Protection

      LINE OF
      BUSINESS      Cloud Data                            Cloud                            Application
                    Protection        MaaS360            Identity         Trusteer      Security on Cloud

                                                                                                            Open Ecosystem
                                             Information Risk Assessment
      CISO
                                     Risk Dashboard | IAM Analytics | Cloud Analytics

      ENTERPRISE          Data                   Identity and Access                    Application
      LEVEL IT            Security               Management                             Security

33   IBM Security
I Componenti IBM Security per il controllo del Rischio Digitale

     Governare e far              Scansione e correzione      Proteggere i dati          Interrompere le frodi      Produttività per i            Fornisce visibilità,
     rispettare gli accessi in    delle vulnerabilità nelle   sensibili in tutta         finanziarie, il phishing   mobile e sicurezza            controllo e protezione
     base al contesto per le      applicazioni moderne        l'azienda e nel cloud      ed il furto di account     aziendale senza               delle applicazioni cloud
     risorse critiche IBM                                                                                           compromessi
                                  IBM AppScan                 IBM Guardium               IBM Trusteer                                             IBM Cloud Security
     Identity Governance &
                                                                                                                    IBM MaaS360
     Access Management

                                 Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti
                                                                           IBM Security Services

34    IBM Security
Trasformare il vostro
                    programma per la security
                      Creare una                             Ridurre la complessità,
                                          Accedere                                   Utilizzare la threat
                    strategia per la                            incrementare la
                                       agli skill corretti                               intelligence
                        security                                   produttività

35   IBM Security
Ottenere la maturità nella security grazie ad expertise globali

      Operational Expertise Blueprint

          1. Valutare la qualità del vostro   3. Progettare e creare un SOC         5. Aiutare la transizione alla
             SOC                                                                       nuova organizzazione della
                                              4. Implementare ed ottimizzare           sicurezza
          2. Pianificare la strategia del        le vostre tecnologie di security
             vostro SOC

36   IBM Security
Continuamente adattare il vostro ambiente di sicurezza

      IBM Managed Security Services

          • Più di 20 anni di esperienza           • IBM Watson® for Cyber Security
          • Strutture State-of-the-art per gli       cognitive technology

          • IBM® X-Force® Command Center           • Infrastrutture e controlli conformi e resilienti
                                                     testati rigorosamente
          • Industry-leading threat intelligence

37   IBM Security
Rispondere agli incidenti informatici con fiducia
         Vedete che cosa vediamo?

            Led by the industry’s top luminaries
          WENDI             AHMED             KEVIN           CHRISTOPHER       CRAIG
          WHITMORE          SALEH             ALBANO          SCOTT             HEILMANN
          Global Practice   Global Incident   Global Threat   Global            Global
          Leader            Response          Intelligence    Remediation       Delivery

      IBM X-Force IRIS

        Gestione avanzata degli incidenti,                                  • Preparazione proattiva   • Incident triage
        securityintelligence e l'esperienza nella
        remediation per aiutarvi quando ...                                 • Incident planning
        Accade l’inevitabile

38   IBM Security
Creare un programma di test di sicurezza agile
          Vi sentite vulnerabili? Parlateci.

          CHARLES           DAVID        DAVID        STEVE           LUIZ
          HENDERSON         BYRNE        BRYAN        OCEPEK          EDUARDO
          Global Practice   Senior       Senior       North America   Latin America
          Leader            Management   Management   Leader          Leader

                                                                                 IBM The Red Portal
      X-Force Red Offensive Security

        Test di sicurezza continuativi,                    • Approccio programmatico                  • Vulnerability analytic
         esperienza di analisi e
        assessment in un singolo portale                   • Modello a sottoscrizione

39   IBM Security
Proteggere i tuoi ambienti cloud ibridi

            Fornire sicurezza                                                                                    Utilizzare la
                PER il cloud                                                                                 sicurezza DAL cloud

      IBM Security Cloud Services
                                • Strategia scalabile per il cloud            • Il più veloce ritorno di investimento con risk assessment
        Un approccio              computing che utilizza i migliori, skill,     online
        automatizzato ed          practice ed expertise                       • Protezione dall’interruzione di servizio per asset e server
        agile per la cloud      • Visibilità su più piattaforme cloud         • Gestione cloud delle identità e degli accessi
        security                  ibride
                                                                              • Best practice skill ed expertise

40   IBM Security
Trasformare il Vostro programma
     per la security

     ACCESSO ALL’ESPERIENZA
     Esperti di sicurezza globali per aiutare le
     organizzazioni a identificare le minacce prima che
     diventino significative

     RIDURRE LA COMPLESSITA’
     Dalle soluzioni standalone alla gestione
     centralizzata e all'esternalizzazione della sicurezza,
     trasformiamo i programmi di sicurezza per ridurre la
     complessità e migliorare la produttività

     SFRUTTA LA NOSTRA AMPIEZZA DI
     VISIONE
     Un portfolio integrato di servizi di sicurezza tra cui:
     • 100+ technology partner
     • 150+ professional security certification

41   IBM Security
Stiamo investendo nelle competenze per il futuro
      RICERCA E COMPETENZA              CENTRI X-FORCE COMMAND             DESIGN INNOVATION

                                                                                      IBM Distinguished
                                                                                      Designer
                                                                                      LIZ HOLZ
                                                                                      Design Director, IBM Security

      • Più di 6,000 tra Ricercatori,
                                        • Monitorizzano più di 1000        • Esperti in Design Thinking
        Sviluppatori e consulenti
                                          miliardi di eventi ogni mese e
      • Più di 3,500 brevetti sulla                                        • 42 Studi di design nel mondo
                                          più di 200.000 minacce ogni
        security                          giorno                           • Influenzano decine di offerte
      • X-Force e IBM Research                                               di sicurezza
                                        • Nove sedi nel globo

42   IBM Security
Abbiamo costruito la più grande start-up di sicurezza nel mondo

        2002         2005         2006            2007        2008          2009         2010             2011   2012     2013           2014       2015        2016          2017

     Identity                 Security services           Enterprise                 Endpoint                                    Cloud-enabled             Incident
     management               and network                 single-sign-on             management                                  identity management       response
     Directory                security                                               and security                                Identity governance
     integration

               SOA                     Application security       Database monitoring      Security                Advanced fraud                                     Data-related
               management              Risk management            and protection           Intelligence            protection                                         business risk
               and security
                                                                                                                                                IBM Security          management
                                       Data management            Application security                             Secure mobile mgmt.
                                                                                                                                                  Systems
                                                                                                                        CyberTap
                                                                                                                                                IBM Security
                                                                                                                                                  Services

                       “…IBM Security is making all the right moves...”
                                                                                          Forbes

43    IBM Security
La più recente classifica dei report di analisti di sicurezza per IBM Security
                                                                                                                                     ANALYST
      DOMAIN                            SEGMENT                              MARKET SEGMENT / REPORT
                                                                                                                                     RANKINGS
                                        Security Intelligence                Security Information and Event Management (SIEM)         LEADER

      Security Operations                                                    Intrusion Prevention Systems (IPS)                      Challenger
      and Response        Network and
                                                                             Endpoint: Client Management Tools                         LEADER
                          Endpoint Protection
                                                                             Endpoint Protection Platforms (EPP)                   Strong Performer
                                                                             Federated Identity Management and Single Sign-On          LEADER
                                                                             Identity and Access Governance                            LEADER
                                                                             Access Management (worldwide)                             LEADER
                                        Identity Governance
                                        and Access                           Identity and Access Management as a Service (IDaaS)       LEADER
                                        Management
                                                                             Web Access Management (WAM)                               LEADER
      Information Risk
                                                                             Mobile Access Management                                  LEADER
      and Protection
                                                                             Identity Provisioning Management                          LEADER
                                        Data Security                        Data Security                                             LEADER
                                        Application Security                 Application Security Testing (dynamic and static)         LEADER
                                        Mobile Protection                    Enterprise Mobility Management (MaaS360)                  LEADER
                                        Fraud Protection                     Web Fraud Detection (Trusteer)                            LEADER
      Security                                                               Managed Security Services (MSS)                           LEADER
                                        Consulting and
      Transformation
                                        Managed Services                     Information Security Consulting Services                  LEADER
      Services
     Note: This is a collective view of top analyst rankings, compiled as of June, 2017

44   IBM Security
Un leader globale nella security per le imprese

                                             • #1 l’azienda con la crescita più
                                               rapida tra i Top 5 security vendors*

                                             • Più di 8,000 dipendenti

                                             • Più di 17,500 clienti

                                             • Presente in 133 nazioni

                                             • Più di 3,500 brevetti di security

                                             • 20 acquisizioni dal 2002
                                               * According to 2015 Gartner Market Share

45   IBM Security
GRAZIE
     SEGUITECI SU:

              ibm.com/security

              securityintelligence.com
              xforce.ibmcloud.com

              @ibmsecurity

              youtube/user/ibmsecuritysolutions

     © Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
     express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
     and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
     marks of others.
     Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
     enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
     No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
     products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
     or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.

46   IBM Security
BACKUP Slides
Cisco e IBM Security uniscono le forze per combattere la criminalità informatica
     Offrendo tecnologie integrate, servizi, e la collaborazione di intelligence delle minacce

               IBM Security Analytics                   Insider Threat        Incident Response        Threat Intelligence
              and Cisco Infrastructure                   Containment              Enrichment             Collaboration

                    Cisco FirePower:                    Cisco Identity             Cisco AMP                 Cisco
                    NGFW, IPS, AMP                     Services Engine             ThreatGrid                Talos

                                   IBM Security Analytics and Orchestration
                                                                                                              IBM
          IBM QRadar           IBM Watson for           IBM QRadar            IBM Resilient Incident        X-Force
             SIEM               Cyber Security     User Behavior Analytics     Response Platform

                                                 IBM and Cisco Security Services

48   IBM Security
Proteggi il valore del tuo marchio

        Critical data imperatives
                                                                                                      IBM Agile 3
       Cinque pratiche chiave       1. Definire le risorse con dati critici              4. Metti in sicurezza i dati critici
       per proteggere i dati        2. Scopri l’ambiente di sicurezza dei dati critici   5. Monitorare con una corretta
       critici                      3. Crea una baseline di controllo dei processi di       governance e metriche
                                       sicurezza dei dati critici

49   IBM Security
Fermare le minacce con una piattaforma intelligente, orchestrata e automatizzata

                                                                    Security Operations and Response
        HR          LEGAL         CEO           CISO          IT    • Endpoint detection and remediation
                                                                     IBM BigFix

                                                                    • Advanced analytics to eliminate threats
                                                                     IBM QRadar Security Intelligence
          SECURITY OPERATIONS AND RESPONSE
                                                                    • Threat hunting and intelligence analysis
                                                                     IBM i2 Enterprise Insight Analysis
                            Incident Response
                                                                    • Incident response orchestration
                          Cyber Threat Analysis                      IBM Resilient Incident Response Platform

                    Security Intelligence and Analytics             • Threat sharing and research community
                                                                     IBM X-Force Exchange
      Vulnerability and         Endpoint            User Behavior
     Patch Management           Protection            Analytics
                                                                    • Ecosystem of apps and add-ons
           Security Operations and Incident Response Services        IBM Security App Exchange

                                                                    • Access to proven experts
       IDS | NIPS | AV | DLP | FW | DBs | Apps | …
                                                                     IBM Security Transformation Services

50   IBM Security
Proteggere le informazioni critiche accelerando nel business

                                                                    Information Risk and Protection

                                                                    • Fornire visibilità, controllo e protezione delle app cloud
                                                                      IBM Cloud Identity
        LOB          RISK           CISO      AUDIT            IT
                                                                    • Produttività mobile e sicurezza aziendale senza compromessi
                                                                      IBM MaaS360

                                                                    • Governare e far rispettare l'accesso in base al contesto per le
                                                                      risorse critiche
            INFORMATION RISK AND PROTECTION                           IBM Identity Governance and Access Management

                                                                    • Proteggere i ‘gioielli della corona’ in tutta l'azienda e nel cloud
                                                                      IBM Guardium
        Cloud Identity and Access            Mobile Security
                                                                    • Scansire e correggere le vulnerabilità nelle applicazioni moderne
              Identity Governance and Access Management               IBM AppScan
                       Advanced Fraud Prevention                    • Bloccare le frodi finanziaria ed il phishing, e i cambi di gestione
                                                                      di account
              Data Protection              Application Security       IBM Trusteer
               Governance, Risk and Compliance Services             • Implementare le migliori pratiche e accedere agli esperti
                                                                      IBM Security Transformation Services

51   IBM Security
Implementare e gestire programmi di sicurezza ottimizzati

                                                                IBM Security Transformation Services

                                                                • Automate governance, risk and compliance programs
       CEO          CIO     CISO        CRO        CCO    CLO     Security Strategy, Risk and Compliance

                                                                • Build security operations and security fusion centers
                                                                  Security Intelligence and Operations

                                                                • Establish proactive incident response programs
           SECURITY TRANSFORMATION SERVICES                       X-Force Incident Response and Intelligence

                                                                • Take a programmatic approach to security testing
        Management              Systems             Managed
                                                                  X-Force Red Offensive Security
         Consulting            Integration          Security
      Security Strategy, Risk and Compliance                    • Modernize identity and access management
      Security Intelligence and Operations                        for the cloud and mobile era
                                                                  Identity and Access Management
      X-Force Incident Response and Intelligence
      X-Force Red Offensive Security                            • Deploy robust critical data protection programs
      Identity and Access Management                              Data and Application Security

      Data and Application Security
                                                                • Redefine infrastructure and endpoint solutions
      Infrastructure and Endpoint Security                        with secure software-defined networks
                                                                  Infrastructure and Endpoint Security

52   IBM Security
IBM Security Strategy

        SUPPORT
        the CISO agenda       Advanced
                                                 Cloud
                                                                   Mobile and             Compliance          Skills
                               Threats                         Internet of Things          Mandates          Shortage

        ACCELERATE
        with key innovation
                                     Cognitive                 Cloud                         Collaboration

        LEAD                                                   THREAT
                                                                INTEL
        in strategic
                                                 ENDPOINT                      NETWORK
        domains

                                                              SECURITY
                                                                                    ADVANCED
                                           MOBILE           ORCHESTRATION
                                                                                      FRAUD
                                                             & ANALYTICS

                                                                               IDENTITY
                                                    APPS
                                                                               & ACCESS

                                                                DATA

53   IBM Security
Puoi anche leggere