IBM SECURITY PROMUOVERE L'INNOVAZIONE GARANTENDO SICUREZZA - Norberto Gazzoni
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
IBM SECURITY PROMUOVERE L’INNOVAZIONE GARANTENDO SICUREZZA Norberto Gazzoni IBM Security Settembre 2017 1 IBM Security
La Cybersecurity è una sfida universale Quello Entro il che i nostri 2020, clienti si trovano ad affrontare ... ci saranno… 20.8 miliardi Le multe per la GDPR 5 miliardi Entro il 2022, ci saranno $8000 miliardi Le Organizzazioni usano potrebbero costare di “things” da mettere in sicurezza 1.8 di recordmilioni di dati personali rubati troppi persi per il crimine informatico milioni di posti di lavoro nella cybersecurity che non potranno essere occupati per tool di security prodotti da troppi vendor per le grandi aziende globali mancanza di specialisti 3 IBM Security
I driver della Security evolvono ATTACCHI AVANZATI INSIDERS NUOVE INNOVAZIONI COMPLIANCE Da… • Molte minacce generiche • Impiegati scontenti • Strategie di Security • Checking the box • Individual hackers guidate dalla tecnologia • PCI compliance To… • Criminalità mirata e • Outsider e partner • Agile security che • Risk analisi continuativa organizzata (i.e., diventano insider supporta le attività di • GDPR ransomware) business Il Cybercrime diventerà nel Nel 2016 gli attacchi da Dal 2020, ci saranno Le multe per il GDPR 2019 un problema da insider erano il possono costare 20.8 Miliardi di $2100 miliardi 58 per cento “things” connesse Miliardi ed il 42% erano da outsider per le grandi aziende globali 4 IBM Security
Come evolverà il Vostro piano per la security per il futuro? DIFESE INTELLIGENCE, INTEGRAZIONE, COGNITIVE, CLOUD STRATIFICATE e ORCHESTRAZIONE e COLLABORAZIONE 5 IBM Security
Il futuro della security è Cognitivo Cosa succederebbe se si potesse accelerare il lavoro che gli analisti fanno ogni giorno? Indagheremmo le minacce più velocemente Analizzando automaticamente incidenti con l'aiuto di intelligenza artificiale Saremmo più accurati Identificando correttamente le minacce in evoluzione, con un vasto set di conoscenze Interpreteremmo i dati non strutturati Con il supporto di milioni di documenti sulla security 6 IBM Security
Il futuro della security è IBM MaaS360 IBM Security App Exchange IBM QRadar on Cloud IBM X-Force Exchange Cloud IBM Trusteer IBM AppSec on Cloud IBM IDaaS Data Security on Cloud Potete tranquillamente dire di sì alla trasformazione digitale? Accelerare l’innovazione Accedendo ad uno dei più grandi portafogli di sicurezza cloud-based del mondo Proteggere molteplici cloud Utilizzando più di 25 offerte di sicurezza cloud ibride, pensate per l'impresa Utilizzando una piattaforma collaudata Con più di 270 Milioni di endpoint connessi al nostro cloud 7 IBM Security
Il futuro della security è Collaborazione Sei parte di un quadro più ampio? Orchestra le risposte Rispondendo alle minacce in pochi minuti anziché ore con IBM Resilient Condividi il knowledge Interagendo con più di 41.000 utenti di X- Force Exchange e più di 800 TB di dati sulla threat intelligence Adatta le tue difese Personalizza la sicurezza con più di 100 applicazioni in IBM Security App Exchange 8 IBM Security
Vi sembra familiare? Security analytics Privileged user management Access management User behavior analytics Incident response Data protection Endpoint patching Data access control and management Identity governance and administration Network visibility and segmentation Fraud protection Mainframe security Network forensics and threat management Vulnerability management IDaaS Malware protection Firewalls Application Device management scanning Transaction protection Application security management Sandboxing Virtual patching Indicators of compromise Endpoint detection and response Content security Criminal detection Malware analysis Threat sharing Threat and anomaly detection Threat hunting and investigation 9 IBM Security
Un sistema immunitario di sicurezza intelligente ed integrato Indicators of compromise SECURITY ECOSYSTEM Malware analysis Threat sharing Endpoint detection Network forensics and threat management and response Firewalls Endpoint patching THREAT Sandboxing and management INTEL Virtual patching Malware protection Mainframe security Network visibility and segmentation ENDPOINT NETWORK Security analytics Vulnerability management Threat and anomaly detection Transaction protection SECURITY Fraud protection Device management ADVANCED MOBILE ORCHESTRATION Content security FRAUD Criminal detection & ANALYTICS User behavior analytics Incident response Threat hunting and investigation IDENTITY APPS Application & ACCESS Privileged user management scanning Identity governance and administration Application Access management security management DATA IDaaS Data protection Data access control 10 IBM Security
IBM Security Immune System THREAT INTELLIGENCE SECURITY ECOSYSTEM X-Force Exchange App Exchange SECURITY Malware Analysis TRANSFORMATION SERVICES • Management consulting ENDPOINT NETWORK • Systems integration BigFix QRadar Incident Forensics • Managed security zSecure QRadar Network Insights SECURITY ORCHESTRATION & ANALYTICS MOBILE ADVANCED FRAUD MaaS360 Trusteer QRadar | Watson | Resilient | i2 APPLICATIONS IDENTITY & ACCESS AppScan Identity Governance and Access Application Security Cloud Identity on Cloud DATA Guardium | Multi-cloud Encryption | Key Manager 11 IBM Security
Un ecosistema aperto di Partner Più di 100 partner, più di 500 integrazioni con QRadar … … 12 IBM Security
Creare un SOC Cognitivo Condividere la Scoprire Cacciare Orchestrare intelligence sulle nuovi insights le minacce le remediation minacce 13 IBM Security
IBM BigFix: The Collaborative Endpoint Security Management Platform IT SECURITY IT OPERATIONS IBM BigFix DETECT COMPLIANCE LIFECYCLE INVENTORY PATCH Rileva e Risponde ad Esegue continuamente Software patching, Controlla l’uso di software Patch automatizzato con attività maliziose una attività di policy distribution e provisioning autorizzato e non successo al primo enforcement e reporting autorizzato passaggio di aggiornamento • Asset discovery • Query • Asset discovery • Software / hardware • OS patching • Detect • Patch management • Patch management inventory • Third-party application • Investigate • Security configuration • Software distribution • Software usage patching mgmt reporting • Offline patching • Response • Query • Vulnerability assess. • Software catalogue • Query • Advance patching correlation • Patch management • Compliance analytics • Remote control • ISO 19770 software • Software distribution • Third-part AV mgmt • OS deployment tagging • Self quarantine • Power management • Add-on: PCI DSS • Sequenced Task Aut. 14 IBM Security
Endpoint detection, response e remediation in UNA soluzione IBM BigFix Detect Colmare il divario tra il rilevamento e • Rileva attacchi evasivi • Bonifica per tutta l’azienda la bonifica dell'attacco • Indagini guidate sugli incidenti 15 IBM Security
IBM X-Force Malware Analysis on Cloud Chiare segnalazione rendono facile intervenire dopo l'analisi e segnalazioni dettagliate consentono di analisi del comportamento dei malware 16 IBM Security
Cambiare il modo in cui lavorano gli analisti di security IBM QRadar Advisor with Watson Individuare automaticamente • 2.3M+ di documenti sulla security • 80K+ documenti acquisiti al giorno l'intera portata di un incidente di sicurezza • 10B+ di dati sulla security • 250K+ indagini potenziate 17 IBM Security
Come lavora Watson for Cyber Security DATI STRUTTURATI DATI NON STRUTTURATI WEB CRAWLER 5-10 aggiornamenti/ora! 100K aggiornamenti/settimana! X-Force Exchange Research Breach replies Trusted partner feed Websites Attack write-ups Miliardi di Milioni di Dati Other threat feeds Blogs Best practices Documenti Open source News Course of action Massive Corpus 10B elements plus 4M added / hour of Security Knowledge 1.25M docs plus 15K added / day SEE THE BIG PICTURE ACT WITH SPEED & CONFIDENCE 50 beta customers “QRadar Advisor enables us to truly “The QRadar Advisor results in the enhanced 140K+ web visits in 5 weeks understand our risk and the needed context graph is a BIG savings in time versus actions to mitigate a threat.” manual research.” 200+ trial requests 18 IBM Security
Rileva un comportamento anomalo in un clic IBM QRadar User Behavior Analytics Una app disponibile per garantire La dashboard di User Behavior Analytics una visione immediata degli utenti è una parte integrante della console di QRadar individuali e dei comportamenti anomali 19 IBM Security
Visualizzare minacce critiche IBM QRadar Pulse Scopri ‘Pulse’ • Fornisce una rapida panoramica di attacchi in tempo reale nel Vostro ambiente di security in 3D – perfetto per una visione allargata in un SOC • Traccia le minacce di sicurezza provenienti da tutto il mondo 20 IBM Security
Rispondere in modo collaborativo in pochi minuti IBM Resilient Incident Response Un singolo punto per orchestrare • Caccia gli indicatori Gestire procedure di persone, processi e tecnologie utilizzando l’analisi forense risposta e competenze 21 IBM Security
i2 Enterprise Insight Analysis (EIA) offre funzionalità di analisi multidimensionali integrate per utilizzare i dati in molti modi per molti utenti Document Analysis Facets Dashboard Network & Link Analysis Time Series Sentiment Connections Facet Pairs Deviations / Trends 22 IBM Security
Unisciti a un ecosistema di difese collaborative IBM Security App Exchange Condividi e scarica app basate sui controlli di IBM Security IBM X-Force Exchange • 100+ app e 71K+ download Accesso e condivisione di informazioni sulle minacce in tempo reale Più di 15B di eventi di security monitorati ogni giorno 23 IBM Security
Security Operations and Response Security Incident Security RESPONSE AND External Threat Response Orchestration ORCHESTRATION Monitoring Services Resilient Resilient Facili da implementare, Risk and Vulnerability Threat Actor and integrate bene con HIGH-VALUE Governance, Prioritization Campaign Intelligence soluzioni e servizi IBM INSIGHTS Risk, and Compliance QRadar Watson e terze parti tramite App dedicate Hunting and Threat Intelligence THREAT Investigation Tools Platform INTELLIGENCE i2 Enterprise Insight Analysis X-Force, Watson for Cyber Security User and Entity Network Analytics Fornisce il valore del NEAR SIEM Above Behavior Analytics (DNS and Behavior) Log Management nella SECURITY ANALYTICS QRadar QRadar ricerca di Minacce e per la piattaforma di Security Analytics Layer Security Analytics Security Operation and SECURITY ANALYTICS QRadar Response Lavora senza problemi LOG COLLECTION Log Management and Data Lakes QRadar con le piattaforme LM AND MANAGEMENT (3rd Party) di terze parti Below Integra senza problemi Endpoint Detection Network Forensics NEW SECURITY con infrastrutture di and Response (EDR) and Anomaly Detection OPERATIONS TOOLS raccolta e punti di BigFix Network Insights controllo 24 IBM Security
I Componenti IBM Security per il Security Operation Center Utilizzare analisi avanzate per Ridurre notevolmente i tempi per la Usare la cyber analysis per Orchestrare e automatizzare la scoprire ed eliminare le minacce ricerca e la risposta alla minaccia cacciare gli attaccanti e le minacce risposta degli incidenti IBM QRadar Security Intelligence IBM QRadar Advisor with Watson IBM i2 Enterprise Insight Analysis IBM Resilient Incident Response Vedere, capire e agire su tutte le Migliorare le indagini con la threat Difendere rapidamente la vostra Analizzare i file sospetti in pochi minacce all'endpoint intelligence organizzazione con app e add-on minuti IBM BigFix IBM X-Force Exchange IBM Security App Exchange IBM X-Force Malware Analysis Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti IBM Security Services 25 IBM Security
Prendere il controllo del Rischio Digitale Spostarsi Eliminare le Costruire Proteggere nel Cloud password applicazioni sicure i vostri dati 26 IBM Security
Rendere il lavoro in un mondo mobile più semplice e sicuro IBM MaaS360 with Watson Semplificare la gestione e la • Insight cognitivi per identificare • Affrontare in modo proattivo security di smartphone, tablet, miglioramenti delle politiche e nuove vulnerabilità laptop, wearables ed IoT delle app 27 IBM Security
Fornire agli utenti e ai dipendenti un accesso rapido al cloud Nuove soluzioni native-nel-cloud per… • Velocizzare l’adozione del cloud • Mettere in sicurezza la produttività degli utenti con SSO da ogni device • Estendere la infrastruttura esistente IBM Cloud Identity Service | IBM Cloud Identity Connect | IBM MaaS360 with Watson 28 IBM Security
Portare la verifica semplice e forte ai servizi online IBM Verify Colpire un equilibrio tra l'usabilità e la sicurezza con l'autenticazione multi-factor 29 IBM Security
Modernizzare il proprio programma di gestione delle identità e degli accessi Identity Management Access Management • Identity governance ed intelligence • Il controllo degli accessi e la federazione • Gestione del ciclo di vita dell’utente adattivi • Controllo delle Identità Privilegiate • Protezione del contenuto dell'applicazione • Autenticazione e single-sign-on • Amministrazione e controllo degli accessi Imperativi strategici dello IAM • Aiutare a prevenire la minaccia da utenti • Ottenere e mantenere una migliore gestione interni e ridurre le frodi di identità della conformità normativa • Sostenere la produttività e l'innovazione • Gestisci la tua identità nel cloud per per la tua attività controllare chi ha accesso a risorse sensibili 30 IBM Security
Identificare la differenza tra i clienti ed i truffatori IBM Trusteer Protezione adattiva dalle frodi utilizzando il machine learning • Cognitive phishing • Riconoscimento • Behavioral detection e protection automatico di pattern biometrics e le advanced analytic dannosi 31 IBM Security
Proteggere i dati critici per il vostro business IBM Security Guardium Proteggere il business da rischi per i dati utilizzando capacità di compliance • Ricerca e classificazione automatica di dati sensibili • Capire gli accessi ai dati, evidenziare anomalie, bloccare e audit automatizzati la perdita di dati 32 IBM Security
Information Risk and Protection LINE OF BUSINESS Cloud Data Cloud Application Protection MaaS360 Identity Trusteer Security on Cloud Open Ecosystem Information Risk Assessment CISO Risk Dashboard | IAM Analytics | Cloud Analytics ENTERPRISE Data Identity and Access Application LEVEL IT Security Management Security 33 IBM Security
I Componenti IBM Security per il controllo del Rischio Digitale Governare e far Scansione e correzione Proteggere i dati Interrompere le frodi Produttività per i Fornisce visibilità, rispettare gli accessi in delle vulnerabilità nelle sensibili in tutta finanziarie, il phishing mobile e sicurezza controllo e protezione base al contesto per le applicazioni moderne l'azienda e nel cloud ed il furto di account aziendale senza delle applicazioni cloud risorse critiche IBM compromessi IBM AppScan IBM Guardium IBM Trusteer IBM Cloud Security Identity Governance & IBM MaaS360 Access Management Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestiti IBM Security Services 34 IBM Security
Trasformare il vostro programma per la security Creare una Ridurre la complessità, Accedere Utilizzare la threat strategia per la incrementare la agli skill corretti intelligence security produttività 35 IBM Security
Ottenere la maturità nella security grazie ad expertise globali Operational Expertise Blueprint 1. Valutare la qualità del vostro 3. Progettare e creare un SOC 5. Aiutare la transizione alla SOC nuova organizzazione della 4. Implementare ed ottimizzare sicurezza 2. Pianificare la strategia del le vostre tecnologie di security vostro SOC 36 IBM Security
Continuamente adattare il vostro ambiente di sicurezza IBM Managed Security Services • Più di 20 anni di esperienza • IBM Watson® for Cyber Security • Strutture State-of-the-art per gli cognitive technology • IBM® X-Force® Command Center • Infrastrutture e controlli conformi e resilienti testati rigorosamente • Industry-leading threat intelligence 37 IBM Security
Rispondere agli incidenti informatici con fiducia Vedete che cosa vediamo? Led by the industry’s top luminaries WENDI AHMED KEVIN CHRISTOPHER CRAIG WHITMORE SALEH ALBANO SCOTT HEILMANN Global Practice Global Incident Global Threat Global Global Leader Response Intelligence Remediation Delivery IBM X-Force IRIS Gestione avanzata degli incidenti, • Preparazione proattiva • Incident triage securityintelligence e l'esperienza nella remediation per aiutarvi quando ... • Incident planning Accade l’inevitabile 38 IBM Security
Creare un programma di test di sicurezza agile Vi sentite vulnerabili? Parlateci. CHARLES DAVID DAVID STEVE LUIZ HENDERSON BYRNE BRYAN OCEPEK EDUARDO Global Practice Senior Senior North America Latin America Leader Management Management Leader Leader IBM The Red Portal X-Force Red Offensive Security Test di sicurezza continuativi, • Approccio programmatico • Vulnerability analytic esperienza di analisi e assessment in un singolo portale • Modello a sottoscrizione 39 IBM Security
Proteggere i tuoi ambienti cloud ibridi Fornire sicurezza Utilizzare la PER il cloud sicurezza DAL cloud IBM Security Cloud Services • Strategia scalabile per il cloud • Il più veloce ritorno di investimento con risk assessment Un approccio computing che utilizza i migliori, skill, online automatizzato ed practice ed expertise • Protezione dall’interruzione di servizio per asset e server agile per la cloud • Visibilità su più piattaforme cloud • Gestione cloud delle identità e degli accessi security ibride • Best practice skill ed expertise 40 IBM Security
Trasformare il Vostro programma per la security ACCESSO ALL’ESPERIENZA Esperti di sicurezza globali per aiutare le organizzazioni a identificare le minacce prima che diventino significative RIDURRE LA COMPLESSITA’ Dalle soluzioni standalone alla gestione centralizzata e all'esternalizzazione della sicurezza, trasformiamo i programmi di sicurezza per ridurre la complessità e migliorare la produttività SFRUTTA LA NOSTRA AMPIEZZA DI VISIONE Un portfolio integrato di servizi di sicurezza tra cui: • 100+ technology partner • 150+ professional security certification 41 IBM Security
Stiamo investendo nelle competenze per il futuro RICERCA E COMPETENZA CENTRI X-FORCE COMMAND DESIGN INNOVATION IBM Distinguished Designer LIZ HOLZ Design Director, IBM Security • Più di 6,000 tra Ricercatori, • Monitorizzano più di 1000 • Esperti in Design Thinking Sviluppatori e consulenti miliardi di eventi ogni mese e • Più di 3,500 brevetti sulla • 42 Studi di design nel mondo più di 200.000 minacce ogni security giorno • Influenzano decine di offerte • X-Force e IBM Research di sicurezza • Nove sedi nel globo 42 IBM Security
Abbiamo costruito la più grande start-up di sicurezza nel mondo 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017 Identity Security services Enterprise Endpoint Cloud-enabled Incident management and network single-sign-on management identity management response Directory security and security Identity governance integration SOA Application security Database monitoring Security Advanced fraud Data-related management Risk management and protection Intelligence protection business risk and security IBM Security management Data management Application security Secure mobile mgmt. Systems CyberTap IBM Security Services “…IBM Security is making all the right moves...” Forbes 43 IBM Security
La più recente classifica dei report di analisti di sicurezza per IBM Security ANALYST DOMAIN SEGMENT MARKET SEGMENT / REPORT RANKINGS Security Intelligence Security Information and Event Management (SIEM) LEADER Security Operations Intrusion Prevention Systems (IPS) Challenger and Response Network and Endpoint: Client Management Tools LEADER Endpoint Protection Endpoint Protection Platforms (EPP) Strong Performer Federated Identity Management and Single Sign-On LEADER Identity and Access Governance LEADER Access Management (worldwide) LEADER Identity Governance and Access Identity and Access Management as a Service (IDaaS) LEADER Management Web Access Management (WAM) LEADER Information Risk Mobile Access Management LEADER and Protection Identity Provisioning Management LEADER Data Security Data Security LEADER Application Security Application Security Testing (dynamic and static) LEADER Mobile Protection Enterprise Mobility Management (MaaS360) LEADER Fraud Protection Web Fraud Detection (Trusteer) LEADER Security Managed Security Services (MSS) LEADER Consulting and Transformation Managed Services Information Security Consulting Services LEADER Services Note: This is a collective view of top analyst rankings, compiled as of June, 2017 44 IBM Security
Un leader globale nella security per le imprese • #1 l’azienda con la crescita più rapida tra i Top 5 security vendors* • Più di 8,000 dipendenti • Più di 17,500 clienti • Presente in 133 nazioni • Più di 3,500 brevetti di security • 20 acquisizioni dal 2002 * According to 2015 Gartner Market Share 45 IBM Security
GRAZIE SEGUITECI SU: ibm.com/security securityintelligence.com xforce.ibmcloud.com @ibmsecurity youtube/user/ibmsecuritysolutions © Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party. 46 IBM Security
BACKUP Slides
Cisco e IBM Security uniscono le forze per combattere la criminalità informatica Offrendo tecnologie integrate, servizi, e la collaborazione di intelligence delle minacce IBM Security Analytics Insider Threat Incident Response Threat Intelligence and Cisco Infrastructure Containment Enrichment Collaboration Cisco FirePower: Cisco Identity Cisco AMP Cisco NGFW, IPS, AMP Services Engine ThreatGrid Talos IBM Security Analytics and Orchestration IBM IBM QRadar IBM Watson for IBM QRadar IBM Resilient Incident X-Force SIEM Cyber Security User Behavior Analytics Response Platform IBM and Cisco Security Services 48 IBM Security
Proteggi il valore del tuo marchio Critical data imperatives IBM Agile 3 Cinque pratiche chiave 1. Definire le risorse con dati critici 4. Metti in sicurezza i dati critici per proteggere i dati 2. Scopri l’ambiente di sicurezza dei dati critici 5. Monitorare con una corretta critici 3. Crea una baseline di controllo dei processi di governance e metriche sicurezza dei dati critici 49 IBM Security
Fermare le minacce con una piattaforma intelligente, orchestrata e automatizzata Security Operations and Response HR LEGAL CEO CISO IT • Endpoint detection and remediation IBM BigFix • Advanced analytics to eliminate threats IBM QRadar Security Intelligence SECURITY OPERATIONS AND RESPONSE • Threat hunting and intelligence analysis IBM i2 Enterprise Insight Analysis Incident Response • Incident response orchestration Cyber Threat Analysis IBM Resilient Incident Response Platform Security Intelligence and Analytics • Threat sharing and research community IBM X-Force Exchange Vulnerability and Endpoint User Behavior Patch Management Protection Analytics • Ecosystem of apps and add-ons Security Operations and Incident Response Services IBM Security App Exchange • Access to proven experts IDS | NIPS | AV | DLP | FW | DBs | Apps | … IBM Security Transformation Services 50 IBM Security
Proteggere le informazioni critiche accelerando nel business Information Risk and Protection • Fornire visibilità, controllo e protezione delle app cloud IBM Cloud Identity LOB RISK CISO AUDIT IT • Produttività mobile e sicurezza aziendale senza compromessi IBM MaaS360 • Governare e far rispettare l'accesso in base al contesto per le risorse critiche INFORMATION RISK AND PROTECTION IBM Identity Governance and Access Management • Proteggere i ‘gioielli della corona’ in tutta l'azienda e nel cloud IBM Guardium Cloud Identity and Access Mobile Security • Scansire e correggere le vulnerabilità nelle applicazioni moderne Identity Governance and Access Management IBM AppScan Advanced Fraud Prevention • Bloccare le frodi finanziaria ed il phishing, e i cambi di gestione di account Data Protection Application Security IBM Trusteer Governance, Risk and Compliance Services • Implementare le migliori pratiche e accedere agli esperti IBM Security Transformation Services 51 IBM Security
Implementare e gestire programmi di sicurezza ottimizzati IBM Security Transformation Services • Automate governance, risk and compliance programs CEO CIO CISO CRO CCO CLO Security Strategy, Risk and Compliance • Build security operations and security fusion centers Security Intelligence and Operations • Establish proactive incident response programs SECURITY TRANSFORMATION SERVICES X-Force Incident Response and Intelligence • Take a programmatic approach to security testing Management Systems Managed X-Force Red Offensive Security Consulting Integration Security Security Strategy, Risk and Compliance • Modernize identity and access management Security Intelligence and Operations for the cloud and mobile era Identity and Access Management X-Force Incident Response and Intelligence X-Force Red Offensive Security • Deploy robust critical data protection programs Identity and Access Management Data and Application Security Data and Application Security • Redefine infrastructure and endpoint solutions Infrastructure and Endpoint Security with secure software-defined networks Infrastructure and Endpoint Security 52 IBM Security
IBM Security Strategy SUPPORT the CISO agenda Advanced Cloud Mobile and Compliance Skills Threats Internet of Things Mandates Shortage ACCELERATE with key innovation Cognitive Cloud Collaboration LEAD THREAT INTEL in strategic ENDPOINT NETWORK domains SECURITY ADVANCED MOBILE ORCHESTRATION FRAUD & ANALYTICS IDENTITY APPS & ACCESS DATA 53 IBM Security
Puoi anche leggere