SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
IBM Italia S.p.A. - 20151
Panoramica sulle Soluzioni e sui Servizi Cloud per
Problematiche di Sicurezza IT
PARTE SECONDA – LE 5 MIGLIORI SOLUZIONI
IBM Italia S.p.A. - 20152
1) CVSR (Virtualized Server
Recovery)
2) DISASTER RECOVERY
EXPRESS
3) CLOUD MANAGED BACKUP
4) PEN TEST (Penetration
Testing – Hosted Vulnerability
Management)
5) IBM X-FORCE Threat
Analysis
.....
Resiliency Security
Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a
seguito di richieste specifiche verranno fornite schede con dettagli disponibili
anche via web
IBM Italia S.p.A. - 20153
1) Cloud Virtualized Server
Recovery
IBM Italia S.p.A. - 20154
Client
IBM SmartCloud VSR Portal
BCRS VSR Storage
IBM Site
BCRS VSR Servers
Login to IBM SmartCloud VSR
Portal
Client Servers
CVSR: DR + semplificazione ed automazioneCVSR: DR + semplificazione ed automazione
Semplifica e accelera i processi di ripristino utilizzando tecniche di automazione di replica e
riattivazione daq utilizzare in caso di disastro e durante I test di simulazione
IBM Italia S.p.A. - 20155
IBM Cloud VSR – Portal Access
5
IBM Italia S.p.A. - 20156
IBM Italia S.p.A. - 20157
IBM Italia S.p.A. - 20158
IBM Italia S.p.A. - 20159
IBM Italia S.p.A. - 201510
IBM Italia S.p.A. - 201511
IBM Italia S.p.A. - 201512
2) DISASTER RECOVERY
IBM Italia S.p.A. - 201513
IT RESOURCES
IT SERVICES
BUSINESS PROCESSES
Business Continuity
Disaster Recovery
Business Continuity Plan
Disaster Recovery Plan
Business Continuity Plan
• è il documento che definisce le regole per la gestione
dell’azienda in situazioni di emergenza
• caratteristiche: documento organico, approvato dal CdA,
focalizzato sul “dopo” evento, tratta dei processi/sistemi critici
Disaster Recovery Plan
• piano finalizzato ad assicurare il funzionamento del sistema
informativo in un CED alternativo a quello di produzione
• costituisce parte integrante del Piano di continuità operativa
• si concentra sul problema della indisponibilità (distruzione,
inaccessibilità) del centro di elaborazione dati e sul
funzionamento delle procedure ICT critiche
Definizioni di Banca d’Italia
Business Continuity / Disaster Recovery
IBM Italia S.p.A. - 201514
3) CLOUD MANAGED BACKUP
IBM Italia S.p.A. - 201515
E’ un servizio gestito di salvataggio e ripristino dei dati orientato a volumi di grandi dimensioni per gli ambienti Open effettuato presso le sedi
del cliente
La soluzione include hardware, software, installazione e supporto direttamente presso il Datacenter del cliente che viene poi gestita e
controllata remotamente da una centrale operativa IBM.
Personalizzabile sulle specifiche esigenze operative (ambienti eterogenei, Database, schedulazioni, etc)
Potenzia la sicurezza dei dati con varie opzioni di crittografia e tape library dedicate
Permette di avere dei punti e tempi di recovery flessibili e personalizzabili
Gestione facilitata delle attività di “offsite” della copia dei dati, sia manuale che elettronica, per archiviazione a lungo termine
CLOUD MANAGED BACKUP :CLOUD MANAGED BACKUP :
IBM Italia S.p.A. - 201516
Client Data Center
Client Branch Offices
IBM Data Center
CLOUD MANAGED BACKUP : Private, Public, HybridCLOUD MANAGED BACKUP : Private, Public, Hybrid
IBM Italia S.p.A. - 201517
DISK 2 DISK 2 TAPE
Modalità operative previste
Soluzione avanzata di salvataggio che permette il mantenimento di una copia
locale per il ripristino immediato e l’esternalizzazione di alcuni o tutti i backup su
nastro fuori sede a scopo Disaster Recovery.
DISK 2 TAPE
Soluzione di base per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione. A discrezione e con frequenza prestabilita i nastri possono essere
esternalizzati a scopo Disaster Recovery
DISK 2 DISK
Soluzione di base per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione. Non permette esternalizzazione dei salvataggi a scopo Disaster
Recovery
IBM Italia S.p.A. - 201518
RECOVERY SITE
DISK 2 DISK + REPLICATION
DISK 2 DISK 2 TAPE + REPLICATION
Modalità operative previste
Soluzione evolutiva per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione, la flessibilità di una copia locale dei dati di backup per il ripristino
immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery
senza movimentazione fisica dei nastri.
RECOVERY SITE
Soluzione evolutiva per la protezione dei dati che risponde a necessità di
ripristino delle informazioni in caso di perdita/cancellazione dei dati di
produzione, la flessibilità di una copia locale dei dati di backup per il ripristino
immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery
e la disponibilità di unità nastro per archiviazione dei dati e/o necessità di
salvataggio con periodi di ritenzione prolungata.
IBM Italia S.p.A. - 201519
Accesso via Portale Web
Statistiche aggregate mensili e giornaliere
Ricerca per periodi di date
Visualizza informazioni relative ai Volumi dati ed
Eventi
Visualizza informazioni sui Backup o Restore
eseguiti
Visualizza infomazioni specifiche come: computer
name, IP address, numero di GB transferiti, tempo
di trasferimento, e lo stato.
Visualizza lo stato dei sistemi tra attivi, sospesi e
fermati.
Provisioning e Support
Report grafici o tabellari
Richieste di informazioni
Report mensile dei dati salvati
CLOUD BACKUP : Accesso via portaleCLOUD BACKUP : Accesso via portale
IBM Italia S.p.A. - 201520
BACKUP CLOUD
attenzione al:
TRANSFER RATE !
IBM Italia S.p.A. - 201521
Tool di dimensionamento della connessione per la replica dei dati
21
2.000GB500GB
IBM Italia S.p.A. - 201522
Tool di dimensionamento della connessione per la replica dei dati
22
IBM Italia S.p.A. - 201523
1) CVSR (Virtualized Server
Recovery)
2) DISASTER RECOVERY
EXPRESS
3) CLOUD MANAGED BACKUP
4) PEN TEST (Penetration
Testing – Hosted Vulnerability
Management)
5) IBM X-FORCE Threat
Analysis
.....
Resiliency Security
Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a
seguito di richieste specifiche verranno fornite schede con dettagli disponibili
anche via web
IBM Italia S.p.A. - 201524
4) IBM PEN – TEN
IBM Italia S.p.A. - 201525
Penetration Testing
E’ un servizio che valuta se gli apparati di rete sono esposti agli attacchi
informatici. Questo avviene tramite simulazioni controllate, con tecniche di
attacco «reali» che permettono di identificare i sistemi vulnerabili testando e
validando i controlli di sicurezza esistenti nella’infrastruttura. Ciò permette di
quantificare i rischi reali sulle vulnerabilità identificate e di fornire report e
roadmap, dettagliato per priorità, per gli interventi necessari a sanare le
debolezze identificate. Principali funzionalità
Il servizio dimostra, attraverso scenari di attacco reali,
come gli hackers tentano di compromettere i
dispositivi sul perimetro ed i controlli di sicurezza e
come questi possano influire in modo significativo
sulle operazioni di business del Cliente
Consulenti IBM tentano di penetrare da remoto le
difese della rete del Cliente per ottenere l'accesso a
sistemi/risorse interne e per verificare se i sistemi e
dati critici possano essere compromessi
I report e la relazione finale evidenzia, per priorità, i
rischi rilevati e definisce gli elementi di azione
immediata per la risoluzione delle vulnerabilità
individuate
IBM Italia S.p.A. - 201526
5) IBM X-FORCE
IBM Italia S.p.A. - 201527
E’ un servizio di informazioni per la sicurezza progettato per distribuire
informazioni personalizzate su varie minacce che potrebbero influire sulla
sicurezza della rete.
Fornisce infatti informazioni di "Security Intelligence" sempre aggiornate sulle
minacce di sicurezza nel mondo correlando i dati raccolti dai Security
Operation Center di IBM, connessi in rete a livello globale, con i dati
collezionati dai team di ricerca e sviluppo di IBM X-Force.
IBM X-Force Threat Analysis Service
Principali funzionalità
Valutazioni giornaliere delle minacce, «security
intelligence», report personalizzabili e strumenti per
migliorare l'identificazione di una minaccia di sicurezza
Allarmi per minacce critiche tra cui le nuove
vulnerabilità («zero-day»), worm, spyware,…..
Accesso immediato alle contromisure, le patch e le
azioni consigliate per affrontare le minacce in modo
proattivo
Informazioni sulle minacce sono disponibili via web o
distribuite via e-mail
Correlazione di informazioni sulle minacce in tempo
reale utilizzando una rete internazionale di Security
Operations Center di IBM con la «Security
Intelligence» dei team di ricerca e sviluppo di IBM X-
Force per fornire informazioni di sicurezza
personalizzate
IBM Italia S.p.A. - 201528
SICUREZZA IBM Un Porfolio Servizi Completo

Contenu connexe

En vedette

Famiglia prodotti ibm system x
Famiglia prodotti ibm system xFamiglia prodotti ibm system x
Famiglia prodotti ibm system xPRAGMA PROGETTI
 
Architettura giusta di_bi_it
Architettura giusta di_bi_itArchitettura giusta di_bi_it
Architettura giusta di_bi_itPRAGMA PROGETTI
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise shortPRAGMA PROGETTI
 
Pragma torino 20mar2014 flash&tools vr03
Pragma torino 20mar2014 flash&tools vr03Pragma torino 20mar2014 flash&tools vr03
Pragma torino 20mar2014 flash&tools vr03PRAGMA PROGETTI
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016PRAGMA PROGETTI
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetPRAGMA PROGETTI
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practicesPRAGMA PROGETTI
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPRAGMA PROGETTI
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28PRAGMA PROGETTI
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPRAGMA PROGETTI
 
Evento 15 novembre microsoft
Evento 15 novembre microsoftEvento 15 novembre microsoft
Evento 15 novembre microsoftPRAGMA PROGETTI
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5PRAGMA PROGETTI
 
Evento 18 giugno - Novità ibm i v7 r2
Evento 18 giugno - Novità ibm i v7 r2Evento 18 giugno - Novità ibm i v7 r2
Evento 18 giugno - Novità ibm i v7 r2PRAGMA PROGETTI
 
Evento 18 giugno - Demo VMP
Evento 18 giugno - Demo VMPEvento 18 giugno - Demo VMP
Evento 18 giugno - Demo VMPPRAGMA PROGETTI
 

En vedette (20)

acg enterprise_tech
acg enterprise_techacg enterprise_tech
acg enterprise_tech
 
Ecommerce b2b
Ecommerce b2b Ecommerce b2b
Ecommerce b2b
 
Famiglia prodotti ibm system x
Famiglia prodotti ibm system xFamiglia prodotti ibm system x
Famiglia prodotti ibm system x
 
Architettura giusta di_bi_it
Architettura giusta di_bi_itArchitettura giusta di_bi_it
Architettura giusta di_bi_it
 
brochure acg enterprise short
brochure acg enterprise shortbrochure acg enterprise short
brochure acg enterprise short
 
Pragma torino 20mar2014 flash&tools vr03
Pragma torino 20mar2014 flash&tools vr03Pragma torino 20mar2014 flash&tools vr03
Pragma torino 20mar2014 flash&tools vr03
 
Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016Perchè scegliere Windows Server 2016
Perchè scegliere Windows Server 2016
 
Power presente e futuro
Power presente e futuroPower presente e futuro
Power presente e futuro
 
Profilo pragma progetti
Profilo pragma progettiProfilo pragma progetti
Profilo pragma progetti
 
Microsoft Surface
Microsoft SurfaceMicrosoft Surface
Microsoft Surface
 
Windows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheetWindows Server 2016 licensing datasheet
Windows Server 2016 licensing datasheet
 
Linux on power best practices
Linux on power best practicesLinux on power best practices
Linux on power best practices
 
Presentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraioPresentazione Lenovo evento 9 febbraio
Presentazione Lenovo evento 9 febbraio
 
Acg enterprise tech 2016-09_28
Acg enterprise   tech 2016-09_28Acg enterprise   tech 2016-09_28
Acg enterprise tech 2016-09_28
 
Presentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power SystemPresentazione IBM i virtualizzazione su Power System
Presentazione IBM i virtualizzazione su Power System
 
Evento 15 novembre microsoft
Evento 15 novembre microsoftEvento 15 novembre microsoft
Evento 15 novembre microsoft
 
Microsoft Azure
Microsoft AzureMicrosoft Azure
Microsoft Azure
 
Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5Presentazione Corso VMware vSphere 6.5
Presentazione Corso VMware vSphere 6.5
 
Evento 18 giugno - Novità ibm i v7 r2
Evento 18 giugno - Novità ibm i v7 r2Evento 18 giugno - Novità ibm i v7 r2
Evento 18 giugno - Novità ibm i v7 r2
 
Evento 18 giugno - Demo VMP
Evento 18 giugno - Demo VMPEvento 18 giugno - Demo VMP
Evento 18 giugno - Demo VMP
 

Similaire à Evento 18 giugno - ibm sicurezza - parte b - soluzioni

Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
Fare sicurezza con zSecure
Fare sicurezza con zSecureFare sicurezza con zSecure
Fare sicurezza con zSecureLuigi Perrone
 
webinar ppt master v4
webinar ppt master v4webinar ppt master v4
webinar ppt master v4Marco Moretti
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadarLuigi Perrone
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.infogest
 
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2Yashi Italia
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Italia
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Studio Fiorenzi Security & Forensics
 
Disaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta AffidabilitàDisaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta AffidabilitàFederico Rusconi
 
Centro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer Spa
 
Smau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazioneSmau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazioneSMAU
 
VMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia ViewVMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia ViewVMUG IT
 
VMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia ViewVMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia ViewVMUG IT
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA SecurityEnzo M. Tieghi
 

Similaire à Evento 18 giugno - ibm sicurezza - parte b - soluzioni (20)

Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
11 arcadis
11 arcadis11 arcadis
11 arcadis
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
Fare sicurezza con zSecure
Fare sicurezza con zSecureFare sicurezza con zSecure
Fare sicurezza con zSecure
 
webinar ppt master v4
webinar ppt master v4webinar ppt master v4
webinar ppt master v4
 
Come integrare il mainframe con QRadar
Come integrare il mainframe con QRadarCome integrare il mainframe con QRadar
Come integrare il mainframe con QRadar
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.
 
Key management
Key managementKey management
Key management
 
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequenti
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
Disaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta AffidabilitàDisaster Recovery VS Business Continuity in Alta Affidabilità
Disaster Recovery VS Business Continuity in Alta Affidabilità
 
Centro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer - Software Defined Data Center
Centro Computer - Software Defined Data Center
 
Case study VDI
Case study VDICase study VDI
Case study VDI
 
Brochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management PlatformBrochure 2014 - Unified Management Platform
Brochure 2014 - Unified Management Platform
 
Smau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazioneSmau Padova 2011 Leonardo Torretta - virtualizzazione
Smau Padova 2011 Leonardo Torretta - virtualizzazione
 
VMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia ViewVMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia View
 
VMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia ViewVMUGIT UC 2013 - 05b Telecom Italia View
VMUGIT UC 2013 - 05b Telecom Italia View
 
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
2012 Scada Protection X Assintel Nov2012 Tieghi SCADA Security
 
2017 racf 2.3 news
2017 racf 2.3 news2017 racf 2.3 news
2017 racf 2.3 news
 

Plus de PRAGMA PROGETTI

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017PRAGMA PROGETTI
 
ACG ENTERPRISE...la storia continua!
ACG ENTERPRISE...la storia continua!ACG ENTERPRISE...la storia continua!
ACG ENTERPRISE...la storia continua!PRAGMA PROGETTI
 
Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2PRAGMA PROGETTI
 
Evento 18 giugno - IBM DB2 for i 7.2
Evento 18 giugno - IBM DB2 for i 7.2Evento 18 giugno - IBM DB2 for i 7.2
Evento 18 giugno - IBM DB2 for i 7.2PRAGMA PROGETTI
 
Evento 18 giugno - Sviluppo applicativo
Evento 18 giugno - Sviluppo applicativoEvento 18 giugno - Sviluppo applicativo
Evento 18 giugno - Sviluppo applicativoPRAGMA PROGETTI
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche PRAGMA PROGETTI
 
Evento 18 giugno - Virtualizzazione power
Evento 18 giugno - Virtualizzazione powerEvento 18 giugno - Virtualizzazione power
Evento 18 giugno - Virtualizzazione powerPRAGMA PROGETTI
 
Evento 18 giugno - Power Virtualization Center
Evento 18 giugno - Power Virtualization CenterEvento 18 giugno - Power Virtualization Center
Evento 18 giugno - Power Virtualization CenterPRAGMA PROGETTI
 

Plus de PRAGMA PROGETTI (15)

Sessione di aggiornamento Panthera ERP 9 maggio 2017
Sessione di aggiornamento Panthera ERP  9 maggio 2017Sessione di aggiornamento Panthera ERP  9 maggio 2017
Sessione di aggiornamento Panthera ERP 9 maggio 2017
 
Presentazione AGYO
Presentazione AGYOPresentazione AGYO
Presentazione AGYO
 
Ha solutions su power i
Ha solutions su power iHa solutions su power i
Ha solutions su power i
 
Microsoft Intune
Microsoft IntuneMicrosoft Intune
Microsoft Intune
 
Presentazione office 2016
Presentazione office 2016Presentazione office 2016
Presentazione office 2016
 
Presentazione office 365
Presentazione office 365Presentazione office 365
Presentazione office 365
 
Power system s814
Power system s814Power system s814
Power system s814
 
Power system
Power systemPower system
Power system
 
ACG ENTERPRISE...la storia continua!
ACG ENTERPRISE...la storia continua!ACG ENTERPRISE...la storia continua!
ACG ENTERPRISE...la storia continua!
 
Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2
 
Evento 18 giugno - IBM DB2 for i 7.2
Evento 18 giugno - IBM DB2 for i 7.2Evento 18 giugno - IBM DB2 for i 7.2
Evento 18 giugno - IBM DB2 for i 7.2
 
Evento 18 giugno - Sviluppo applicativo
Evento 18 giugno - Sviluppo applicativoEvento 18 giugno - Sviluppo applicativo
Evento 18 giugno - Sviluppo applicativo
 
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche Evento 18 giugno - Ibm sicurezza - parte a - problematiche
Evento 18 giugno - Ibm sicurezza - parte a - problematiche
 
Evento 18 giugno - Virtualizzazione power
Evento 18 giugno - Virtualizzazione powerEvento 18 giugno - Virtualizzazione power
Evento 18 giugno - Virtualizzazione power
 
Evento 18 giugno - Power Virtualization Center
Evento 18 giugno - Power Virtualization CenterEvento 18 giugno - Power Virtualization Center
Evento 18 giugno - Power Virtualization Center
 

Evento 18 giugno - ibm sicurezza - parte b - soluzioni

  • 1. IBM Italia S.p.A. - 20151 Panoramica sulle Soluzioni e sui Servizi Cloud per Problematiche di Sicurezza IT PARTE SECONDA – LE 5 MIGLIORI SOLUZIONI
  • 2. IBM Italia S.p.A. - 20152 1) CVSR (Virtualized Server Recovery) 2) DISASTER RECOVERY EXPRESS 3) CLOUD MANAGED BACKUP 4) PEN TEST (Penetration Testing – Hosted Vulnerability Management) 5) IBM X-FORCE Threat Analysis ..... Resiliency Security Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a seguito di richieste specifiche verranno fornite schede con dettagli disponibili anche via web
  • 3. IBM Italia S.p.A. - 20153 1) Cloud Virtualized Server Recovery
  • 4. IBM Italia S.p.A. - 20154 Client IBM SmartCloud VSR Portal BCRS VSR Storage IBM Site BCRS VSR Servers Login to IBM SmartCloud VSR Portal Client Servers CVSR: DR + semplificazione ed automazioneCVSR: DR + semplificazione ed automazione Semplifica e accelera i processi di ripristino utilizzando tecniche di automazione di replica e riattivazione daq utilizzare in caso di disastro e durante I test di simulazione
  • 5. IBM Italia S.p.A. - 20155 IBM Cloud VSR – Portal Access 5
  • 10. IBM Italia S.p.A. - 201510
  • 11. IBM Italia S.p.A. - 201511
  • 12. IBM Italia S.p.A. - 201512 2) DISASTER RECOVERY
  • 13. IBM Italia S.p.A. - 201513 IT RESOURCES IT SERVICES BUSINESS PROCESSES Business Continuity Disaster Recovery Business Continuity Plan Disaster Recovery Plan Business Continuity Plan • è il documento che definisce le regole per la gestione dell’azienda in situazioni di emergenza • caratteristiche: documento organico, approvato dal CdA, focalizzato sul “dopo” evento, tratta dei processi/sistemi critici Disaster Recovery Plan • piano finalizzato ad assicurare il funzionamento del sistema informativo in un CED alternativo a quello di produzione • costituisce parte integrante del Piano di continuità operativa • si concentra sul problema della indisponibilità (distruzione, inaccessibilità) del centro di elaborazione dati e sul funzionamento delle procedure ICT critiche Definizioni di Banca d’Italia Business Continuity / Disaster Recovery
  • 14. IBM Italia S.p.A. - 201514 3) CLOUD MANAGED BACKUP
  • 15. IBM Italia S.p.A. - 201515 E’ un servizio gestito di salvataggio e ripristino dei dati orientato a volumi di grandi dimensioni per gli ambienti Open effettuato presso le sedi del cliente La soluzione include hardware, software, installazione e supporto direttamente presso il Datacenter del cliente che viene poi gestita e controllata remotamente da una centrale operativa IBM. Personalizzabile sulle specifiche esigenze operative (ambienti eterogenei, Database, schedulazioni, etc) Potenzia la sicurezza dei dati con varie opzioni di crittografia e tape library dedicate Permette di avere dei punti e tempi di recovery flessibili e personalizzabili Gestione facilitata delle attività di “offsite” della copia dei dati, sia manuale che elettronica, per archiviazione a lungo termine CLOUD MANAGED BACKUP :CLOUD MANAGED BACKUP :
  • 16. IBM Italia S.p.A. - 201516 Client Data Center Client Branch Offices IBM Data Center CLOUD MANAGED BACKUP : Private, Public, HybridCLOUD MANAGED BACKUP : Private, Public, Hybrid
  • 17. IBM Italia S.p.A. - 201517 DISK 2 DISK 2 TAPE Modalità operative previste Soluzione avanzata di salvataggio che permette il mantenimento di una copia locale per il ripristino immediato e l’esternalizzazione di alcuni o tutti i backup su nastro fuori sede a scopo Disaster Recovery. DISK 2 TAPE Soluzione di base per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione. A discrezione e con frequenza prestabilita i nastri possono essere esternalizzati a scopo Disaster Recovery DISK 2 DISK Soluzione di base per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione. Non permette esternalizzazione dei salvataggi a scopo Disaster Recovery
  • 18. IBM Italia S.p.A. - 201518 RECOVERY SITE DISK 2 DISK + REPLICATION DISK 2 DISK 2 TAPE + REPLICATION Modalità operative previste Soluzione evolutiva per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione, la flessibilità di una copia locale dei dati di backup per il ripristino immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery senza movimentazione fisica dei nastri. RECOVERY SITE Soluzione evolutiva per la protezione dei dati che risponde a necessità di ripristino delle informazioni in caso di perdita/cancellazione dei dati di produzione, la flessibilità di una copia locale dei dati di backup per il ripristino immediato, una seconda copia replicata fuori sede a scopo Disaster Recovery e la disponibilità di unità nastro per archiviazione dei dati e/o necessità di salvataggio con periodi di ritenzione prolungata.
  • 19. IBM Italia S.p.A. - 201519 Accesso via Portale Web Statistiche aggregate mensili e giornaliere Ricerca per periodi di date Visualizza informazioni relative ai Volumi dati ed Eventi Visualizza informazioni sui Backup o Restore eseguiti Visualizza infomazioni specifiche come: computer name, IP address, numero di GB transferiti, tempo di trasferimento, e lo stato. Visualizza lo stato dei sistemi tra attivi, sospesi e fermati. Provisioning e Support Report grafici o tabellari Richieste di informazioni Report mensile dei dati salvati CLOUD BACKUP : Accesso via portaleCLOUD BACKUP : Accesso via portale
  • 20. IBM Italia S.p.A. - 201520 BACKUP CLOUD attenzione al: TRANSFER RATE !
  • 21. IBM Italia S.p.A. - 201521 Tool di dimensionamento della connessione per la replica dei dati 21 2.000GB500GB
  • 22. IBM Italia S.p.A. - 201522 Tool di dimensionamento della connessione per la replica dei dati 22
  • 23. IBM Italia S.p.A. - 201523 1) CVSR (Virtualized Server Recovery) 2) DISASTER RECOVERY EXPRESS 3) CLOUD MANAGED BACKUP 4) PEN TEST (Penetration Testing – Hosted Vulnerability Management) 5) IBM X-FORCE Threat Analysis ..... Resiliency Security Tramite questa sessione è possibile approfondire le descrizioni dei Servizi, a seguito di richieste specifiche verranno fornite schede con dettagli disponibili anche via web
  • 24. IBM Italia S.p.A. - 201524 4) IBM PEN – TEN
  • 25. IBM Italia S.p.A. - 201525 Penetration Testing E’ un servizio che valuta se gli apparati di rete sono esposti agli attacchi informatici. Questo avviene tramite simulazioni controllate, con tecniche di attacco «reali» che permettono di identificare i sistemi vulnerabili testando e validando i controlli di sicurezza esistenti nella’infrastruttura. Ciò permette di quantificare i rischi reali sulle vulnerabilità identificate e di fornire report e roadmap, dettagliato per priorità, per gli interventi necessari a sanare le debolezze identificate. Principali funzionalità Il servizio dimostra, attraverso scenari di attacco reali, come gli hackers tentano di compromettere i dispositivi sul perimetro ed i controlli di sicurezza e come questi possano influire in modo significativo sulle operazioni di business del Cliente Consulenti IBM tentano di penetrare da remoto le difese della rete del Cliente per ottenere l'accesso a sistemi/risorse interne e per verificare se i sistemi e dati critici possano essere compromessi I report e la relazione finale evidenzia, per priorità, i rischi rilevati e definisce gli elementi di azione immediata per la risoluzione delle vulnerabilità individuate
  • 26. IBM Italia S.p.A. - 201526 5) IBM X-FORCE
  • 27. IBM Italia S.p.A. - 201527 E’ un servizio di informazioni per la sicurezza progettato per distribuire informazioni personalizzate su varie minacce che potrebbero influire sulla sicurezza della rete. Fornisce infatti informazioni di "Security Intelligence" sempre aggiornate sulle minacce di sicurezza nel mondo correlando i dati raccolti dai Security Operation Center di IBM, connessi in rete a livello globale, con i dati collezionati dai team di ricerca e sviluppo di IBM X-Force. IBM X-Force Threat Analysis Service Principali funzionalità Valutazioni giornaliere delle minacce, «security intelligence», report personalizzabili e strumenti per migliorare l'identificazione di una minaccia di sicurezza Allarmi per minacce critiche tra cui le nuove vulnerabilità («zero-day»), worm, spyware,….. Accesso immediato alle contromisure, le patch e le azioni consigliate per affrontare le minacce in modo proattivo Informazioni sulle minacce sono disponibili via web o distribuite via e-mail Correlazione di informazioni sulle minacce in tempo reale utilizzando una rete internazionale di Security Operations Center di IBM con la «Security Intelligence» dei team di ricerca e sviluppo di IBM X- Force per fornire informazioni di sicurezza personalizzate
  • 28. IBM Italia S.p.A. - 201528 SICUREZZA IBM Un Porfolio Servizi Completo