Az IBM megközelítése a végpont védelemhez

Hasonló dokumentumok
Végpont védelem könnyen és praktikusan

Tivoli Endpoint Manager for Mobile Devices IBM Corporation

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

IBM Tivoli Endpoint Manager

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Katasztrófatűrő, komplex adatmentési megoldások

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Az alkalmazás minőségbiztosítás folyamata Fókuszban a teszt-automatizálás

Web Security Seminar. Összefoglalás. Qualys InfoDay május 14.

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

Mobil eszközökön tárolt adatok biztonsága

Stratégia eszközök gazdaságos üzemeltetése

Az összes toolbar, IM, P2P program blokkolása egy gombnyomásra: Sophos Endpoint Security and Data Protection. Máriás Zoltán és Kókai Gábor, TMSI Kft

Érettségi tétel az IT vizsgán: Felhő

ZENworks Comprehensive Endpoint management

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Linux kiszolgáló felügyelet: SUSE Manager

Never-ending fight - A soha véget nem érő harc a Black Hat-hackerekkel

Windows Screencast teszt

IT Asset Management. IBM Tivoli Asset Management for IT Kubicsek Tamás IBM Corporation

RSA Data Loss Prevention Suite

Quo Vadis IT Sec? Mi újság az IT Biztonság világában? Máriás Zoltán, TMSI Kft

HP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Az Enterprise Content Management. Miért, mit, hogyan? , Sasi Péter

vetés IBM Tivoli Asset Discovery for Distributed 7.2

Tű a szénakazalban. RSA envision

Nagyvállalati megoldások - Black Cell Kft.

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Feltérképezés. Kezelés. Védelem. Riportolás. Azonosítani a kezelt személyes adatokat és hogy hol tárolódnak

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

IT in Action 2011 ZENworks. Néhrer János konzultáns Novell PSH Kft.

Satetica Endpoint Security

Private Cloud architektúra keretrendszer

COMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős

EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Mosolygó Ferenc. Értékesítési Konzultáns.

IBM felhő menedzsment

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Vállalati antivírus rendszerek összehasonlítása szeptember

A DevOps-kultúra eszközei

IBM Rational AppScan. IBM Software Group. Preisinger Balázs Rational termékmenedzser

Jogosultság igénylési folyamatok egységesítése a Magyar Telekom csoportnál. Magyar Telekom IAM rendszer Pálfy Zsolt Levente , 1.

Felhasználó-központú biztonság

McAfee Enterprise Security ismertető Felfedezni, reagálni, végrehajtani

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Hatékony szoftvergazdálkodás avagy: Annyi licencet vegyen, amennyit használ, de csak annyit használjon, amennyi szükséges!

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

IT trendek és lehetőségek. Puskás Norbert

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Business Service Management Varga Zsolt NPSH operatív vezető

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Útmutató R&MinteliPhy-hoz

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Hivatalos név: Országgyűlés Hivatala. Postai cím: Kossuth Lajos tér 1-3. Város: Budapest Postai irányítószám: 1055

SIMEAS SAFIR Webalapú hálózatminőség elemző és felügyeleti rendszer

A cloud szolgáltatási modell a közigazgatásban

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

A NETVISOR SZAKÉRTELME ADATKÖZPONTOK KIALAKÍTÁSÁHOZ

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Magyar ISV-k Database 12c upgrade tapasztalatai és többlakós rendszerek biztonsága

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Testreszabott alkalmazások fejlesztése Notes és Quickr környezetben

Technológia az adatszivárgás ellen

IT biztonság <~> GDPR

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Videokonferencia szolgáltatás az NIIF hálózatán

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

K&H Központosított felhasználó adminisztráció gyakorlati megvalósítása

Simon János György technikai tanácsadó, CCSP. Biztonsági incidensek hatékony kezelése

NetIQ Novell SUSE újdonságok

SECURITY ON-DEMAND MEGOLDÁSOK AZ INFORMATIKAI INFRASTRUKTÚRÁKBAN

Fábián Zoltán Hálózatok elmélet

IT trendek és lehetőségek

ARUBA CLEARPASS POLICY MANAGER A NAC (Network Access Control) megoldások csúcsa!

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

iseries Client Access Express - Mielőtt elkezdi

Szolgáltatás Orientált Architektúra a MAVIR-nál

Város: Budapest Postai irányítószám: 1055

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

The Power To Develop. i Develop

RH/CentOS felügyelet SUSE Manager segítségével. Kovács Lajos Vezető konzultáns

2016. április 21. Hotel Aquincum

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét,

Jogában áll belépni?!

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

Trendek az IT biztonság piacán

IT biztonság 2016/2017 tanév

A licensztől a megoldásig

Átírás:

Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM VÉGPONT ADAT VÉDELEM Network access control Adatszivárgás védelem Titkosítás menedzsment IBM X-Force védelem Proventia content analysis Szignatúra és viselkedés alapú AV Device Control Puffer Túlcsordulás Elleni Védelem Futures Application Control Security configuration management Security policy management BIZTONSÁGI KONFIGURÁCIÓ MENEZSMENT VÉGPONT RENDSZER KARBANTARTÁS Patch management Power management AV and anti-spyware client management Vulnerability assessment Deployment/removal tools IT OPERATIONS 1

Végpont védelmi megoldás IPS Tűzfal Anti-Malware X-Force Rendszer Védelem Az IBM megoldás tartalmazza az alábbi összetevőket: Megelőző védelem az X-Force kutató fejleszető csapatnak köszönhetően Hoszt alapú behatolás elhárító rendszer (IPS) Anti-malware technológia 1.A végpontok nincsenek menedzselve 2.A különböző megoldások közötti kommunikáció hiánya gyenge pont lehet 3.Magas TCO és támogatási költségek 4.A különböző agentek terhelése a végpont erőforrásait felemészti Személyes Az IBM Proventia tűzfal ESC Értéke 1.Komplett teljeskörű védelem munkaállomás, szerver és hordozható gépek számára 2.Alacsonyabb költség, mint a különkülön megoldások 3.Megoldás az anti-malware megoldások közötti kommunikációra 4.Alacsony adminisztráció 2

Adat Biztonság Adat Biztonság NAC DLP Titkosítás Tartalom Vizsg. 1.Komplex menedzsment megvalósítása különböző agentek és vendorok között 2.Nehéz hálózati hozzáférés kontroll a különböző hálózatokon 3.A teljes körű adatbiztonsági megoldások installálása 4.A megfelelőség mérése a különböző gyártók alkalmazása miatt Az IBM megoldás tartalmazza az alábbi összetevőket: Network Access Control Data Loss Prevention Verdasys partnerség Titkosítás PGP & Verdasys partnerség Tartalom Vizsgálat Proventia Content Analyzer segítségével Az IBM Proventia ESC Értéke 1.Egy központi menedzsment felület több gyártó megoldásához 2.Gyors telepítő/eltávolító eszközök 3.A fixlet technológiával gyorsan felvértezhetjük védelemmel a megfelelő végpontokat 4.Egyszerű megfelelőségi nézet 3

Biztonsági Konfiguráció Menedzsment Alkalm. Kontroll SCM Policy Mgmt Compliance Rendszer Karbantartá s Az IBM megoldás tartalmazza az alábbi összetevőket: Policy Medzsment Alkalmazás kontroll Biztonsági Konfiguráció Menedzsment (SCM) Megfelelőségi tulajdonságok 1.Audit / Megfelelőség 2.Komplex / drága kézi konfigurációs audit, riportolás és helyreállírási folyamatok 3.Nincs központi nézet a rendszer konfigurációkban 4.Hosszú időbe telik a végpontok megfelelő beállítása Az IBM Proventia ESC Értéke 1.Valós idejű konfigurációs nézet 2.Heterogén rendszertámogatás 3.Kézi és automatizált helyreállítás 4. Valós rendszer pontos és auditálható riportokhoz 5.Szabvány oldali konfigurációs megközelítés 4

Rendszer Karbantartás Az IBM megoldás tartalmazza az alábbi összetevőket: Konfiguráció Menedzsment Asset Discovery Software Dist Power Mgmt Patch Mgmt AV Client Mgmt Asset discovery Szoftver elosztás Power management AV konfiguráció menedzsment Valósidejű, automatizált patch menedzsment 1.A sérülékenységi ablakok csökkentése 2.Különböző környezetek 3.Patch-elési ütemezés 4.Patch-elés sikerének visszajelzése Az IBM Proventia ESC Értéke 1.Lerövidült patch-elési folyamatok 2.Sikertelen patch-elés észlelése 3.Valósidejű visszajelzés a patch állapotáról 4.Szoftver elosztás (mérettől függetlenül) 5

Végpontvédelem és takarékosság? Gartner felmérés szerint $40K takarítható meg 1 év alatt 2500 gép esetén Ez körülbelül $16 / PC megtakarítás Forrás: http://www.gartner.com/it/page.jsp?id=878912 6