Software per costruire futuro PER LA SICUREZZA IT · Sicurezza dei dei dati e delle applicazioni...

31
Software per costruire futuro PER LA SICUREZZA IT

Transcript of Software per costruire futuro PER LA SICUREZZA IT · Sicurezza dei dei dati e delle applicazioni...

Software per costruire futuro

PER LA SICUREZZA IT

Assicuriamo ai nostri clienti consulenza, formazione e

assistenza per un uso ottimale dei propri prodotti. Prodotti e

servizi relativi all'infrastruttura IT e cloud

Oltre 500 aziende usano i prodotti software e i servizi Axioma per la gestione aziendale

dell'impresa e delle filiali estere

Con un giro d'affari di 8 milioni di €, Axioma impiega

70 professionisti informatici presenti nelle

sedi di Milano, Verona, Bologna.

Da oltre 30 anni Axioma è leader nella progettazione e realizzazione di prodotti

software gestionali

Industria Moda Banche Servizi

3

Axioma per l'infrastruttura ICT

Non solo software:

professionisti che da più di 20 anni si occupano di

prodotti hardware, software e servizi

per progettare, configurare e manutenere

infrastrutture ICT sicure, dinamiche e performanti.

Dal cablaggio allo Smartphone !

4

Presso il cliente

Presso Datacenter

Applicazioni Software

Utilizzatore

Sicurezza dei dispositivi Gestione delle minacce

Sistemi Operativi

Virtualizzazioni

Server

Storage

Communication

Networking locale

Networking geografico

Sicurezza dei dispositivi Gestione delle minacce

Sicurezza dei dei dati e delle applicazioni

Continuità operativa

Protezione perimetrale

SERVIZISPECIALISTICI

PREVENZIONE

OUTSOURCING(PRESIDIO DELL'INFRASTRUTTURA

DEL CLIENTE)

Application servertool di sviluppo

Database

5

La situazione attuale dell'Infrastruttura informatica

ACQUISTI MAGAZZINO

FornitoriTerzisti

Clienti

AMMINISTRAZIONEE FINANZA

RETE DI VENDITAVENDITE VIA WEB

POSTA ELETTRONICA

SITO WEB

PRODUZIONE

VENDITE

Filiale

Filiale

Filiale all'estero

GESTIONE DOCUMENTI

6

I rischi connessi all'uso dell'infrastruttura

FATTORI DI RISCHIO

errore umano guasto ad una componente

hardware

corruzione di dati

crimini informatici

guasto nella rete di comunicazione

software non aggiornato black-out elettrico allagamento

incendio

accessi non autorizzati

EFFETTI SULLE ATTIVITÀ AZIENDALI

interruzione dei processi aziendali e gestionali

indisponibilità delle funzioni applicative

perdita dei dati gestionali e amministrativi

azioni complesse di ripristino hardware e software

7

La crescente diffusione dei malware: qualche dato

8

Le azioni da intraprendere per proteggersi dai rischiPer ridurre al minimo gli “effetti negativi” di una gestione non oculata dell'infrastruttura è necessario:

1.Organizzare i dati e le informazioni

2.Proteggere l'infrastruttura e le stazioni di lavoro

3.Effettuare le copie dei dati e delle informazioni in modo sistematico

4. Definire i livelli di continuità operativa dell'infrastruttura (ripristino rapido o disponibilità continua)

5. Utilizzare un “ambiente idoneo” per l'infrastruttura

E' necessario un approccio totale nell'individuazione dei rischi e nella attuazione di contromisure

9

Esperienza per garantire una protezione totale

Axioma propone servizi specialistici basati su una metodologia consolidata per il raggiungimento degli obiettivi di affidabilità e continuità operativa dell'infrastruttura ICT

➔ Analisi del rischio

➔ Correlazione delle minacce con i processi di business gestiti tramite la tecnologia informatica

➔ Definizione ed applicazione delle contromisure

➔ Verifica periodica sull'efficienza della protezione

10

Axioma completa la proposta di servizi specialistici con tecnologie

➔ Efficaci

➔ Economiche

➔ Semplici

Tecnologia per proporre una protezione totale

11

Kaspersky : company overview

➔ Leader mondiale nella progettazione di soluzioni per la sicurezza ICT

➔ Oltre 15 anni di esperienza➔ Oltre 300 milioni di utenti nel mondo➔ 80 Global Partner che utilizzano la tecnologia

Kaspersky Microsoft, IBM, Cisco, Juniper Networks, Alcatel Lucent, Blue Coat, Check Point, D-Link, GFI, Gwava, Netgear, SonicWALL RSA, ZyXel, Alt-N, Parallels, Lenovo, Facebook

12

Caratteristiche della soluzione Kaspersky

➔ PROTEZIONE TOTALE➔ UNICA CONSOLE➔ UNICA PIATTAFORMA TECNOLOGICA➔ UNICO COSTO

Kaspersky Endpoint Security for Business

Tutti gli strumenti sono gestiti tramite un'unica console amministrativa:

Kaspersky Security Center

Sicurezza mobileMDM e sicurezza mobile con

agente

Crittografia dei dati

livello file/cartelle o disco interoStrumenti

di controllo degli endpoint:

controllo applicazioni, dispositivi e Web

Gestione dei sistemi

inclusa la gestione delle patch

Protezione antimalwaretradizionale e assistita da cloud

14

Architettura delle protezione totale

15

Gestione semplificata della sicurezza

Ambiente fisico, virtuale, mobile

Identificazione di vulnerabilità

Inventario hardware/software

Agire con un reporting di informazioni precise

GUARDARE

Configurazione e implementazione

Impostazione e applicazione delle policy IT

Gestione dei dispositivi personali dei dipendenti

Assegnazione delle priorità per le patch

Gestione licenze

NAC

CONTROLLARE

Molto più che una semplice protezione antivirus

Risposta efficace alle esigenze di sicurezza

Protezione di dati e dispositivi in qualsiasi luogo

Usufruire della competenza di Kaspersky

PROTEGGERE

16

Due importanti vantaggi combinati

Protezione avanzata e semplicità di gestione

Protezione antimalwareStrumenti di controllo degli endpoint:CrittografiaSicurezza di posta e gateway InternetCollaboration

ENDPOINT/INFRASTRUCTURE

SmartphoneTablet

ServerWorkstationLaptop

Protezione antimalwareStrumenti di controllo degli endpoint:CrittografiaSicurezza di posta e gateway InternetCollaboration

ENDPOINT/INFRASTRUCTURE

SmartphoneTablet

ServerWorkstationLaptop

Mobile Device Management (MDM)System ManagementApplicazione dei criteri di sicurezza

KASPERSKY SECURITY CENTER

Kaspersky Security Center

Mobile Device Management (MDM)System ManagementApplicazione dei criteri di sicurezza

KASPERSKY SECURITY CENTER

Mobile Device Management (MDM)System ManagementApplicazione dei criteri di sicurezza

KASPERSKY SECURITY CENTER

Kaspersky Security Center

17

Protezione antimalware

Elemento portante della piattaforma

InfrastrutturaInfrastruttura

Tecnologia antimalware Kaspersky

Analisi multipointAnalisi multipoint

Assistita da cloudAssistita da cloud

PluripremiataPluripremiata

KasperskySecurity Center

KasperskySecurity Center

CRITTOGRAFIA DEI DATI

CRITTOGRAFIA DEI DATI Sicurezza mobileSicurezza mobile

GESTIONE DEI SISTEMIGESTIONE DEI SISTEMI STRUMENTI DI CONTROLLO

STRUMENTI DI CONTROLLO

PROTEZIONE ANTIMALWAREPROTEZIONE

ANTIMALWARE

18

Crittografia dei datiSicurezza dei dati in qualsiasi luogo● Funzionalità di crittografia

● Livello file/cartelle o disco intero

● Trasparente per gli utenti finali

● Integrata con le funzionalità di controllo dei dispositivi e delle applicazioni

All'interno della rete All'esterno della reteAll'interno della rete All'esterno della rete

InfrastrutturaInfrastruttura

1CRITTOGRAFIA DEI

DATICRITTOGRAFIA DEI

DATI Sicurezza mobileSicurezza mobileGESTIONE DEI SISTEMIGESTIONE DEI SISTEMI STRUMENTI DI

CONTROLLOSTRUMENTI DI CONTROLLO

PROTEZIONE ANTIMALWAREPROTEZIONE

ANTIMALWARE

19

Sicurezza mobile

Endpoint mobili + MDM

Microsoft Exchange

ActiveSyncApple MDM

*SmartphoneTablet

Dispositivi iOS

KasperskySecurity Center

MDM

KasperskySecurity Center

KasperskySecurity Center

MDM

• Android• Windows• Symbian• Blackberry

Mobile DeviceManagement

(MDM)

Agente degli endpoint per i dispositivi mobili

Due componenti

InfrastrutturaInfrastruttura

1CRITTOGRAFIA DEI

DATICRITTOGRAFIA DEI

DATI Sicurezza mobileSicurezza mobileGESTIONE DEI SISTEMIGESTIONE DEI SISTEMI STRUMENTI DI

CONTROLLOSTRUMENTI DI CONTROLLO

PROTEZIONE ANTIMALWAREPROTEZIONE

ANTIMALWARE

20

Funzionalità per dispositivi Mobile

Tramite SMS, e-mail o tether

CONFIGURAZIONE/IMPLEMENTAZIONE

Protezione antimalware

Protezione antiphishing

Protezione antispam

SICUREZZA

Localizzazione GPS

Blocco remoto

PROTEZIONE CONTRO I FURTI

Impostazione dellapassword

Avviso di jailbreak/root

Applicazione forzata diimpostazioni

CONFORMITÀ DEI CRITERI

Definizione di contenitorispecifici

Restrizione dell'accessoai dati

APPLICAZIONI

Crittografia dei dati

Cancellazione remota

ACCESSO AI DATI

21

La soluzione ideale per le strategie BYOD

KasperskySecurity Center

KasperskySecurity Center

Mantiene separatii dati aziendali

Crittografati

Cancellati parzialmente

Definizione di contenitoriDefinizione di contenitori Portale delle "app" privatePortale delle "app" private

App

App

App

App

App

App

App

App

22

System Management

Ambiente sempre aggiornato in modo semplice e veloce

Inventario hardware e software

Molteplici database dellevulnerabilità

ANALISI DELLE VULNERABILITÀ

Inventario hardware e software

Molteplici database dellevulnerabilità

Inventario hardware e software

Molteplici database dellevulnerabilità

ANALISI DELLE VULNERABILITÀ

Installazione delleapplicazioni

Aggiornamento delleapplicazioni

Risoluzione deiproblemi

STRUMENTI REMOTI

Installazione delleapplicazioni

Aggiornamento delleapplicazioni

Risoluzione deiproblemi

Installazione delleapplicazioni

Aggiornamento delleapplicazioni

Risoluzione deiproblemi

STRUMENTI REMOTI

Monitoraggio dell'utilizzo

Gestione dei rinnovi

Gestione dellaconformità dellelicenze

GESTIONE DELLE LICENZE

Monitoraggio dell'utilizzo

Gestione dei rinnovi

Gestione dellaconformità dellelicenze

Monitoraggio dell'utilizzo

Gestione dei rinnovi

Gestione dellaconformità dellelicenze

GESTIONE DELLE LICENZE

Gestione dei criteri guest

Portale per i guest

NETWORK ADMISSION CONTROL (NAC)

Gestione dei criteri guest

Portale per i guest

Gestione dei criteri guest

Portale per i guest

NETWORK ADMISSION CONTROL (NAC)

Assegnazione automaticadelle priorità

Opzioni per il riavvio

APPLICAZIONE AVANZATA DI PATCH

Assegnazione automaticadelle priorità

Opzioni per il riavvio

Assegnazione automaticadelle priorità

Opzioni per il riavvio

APPLICAZIONE AVANZATA DI PATCH

Creazione di immagini

Archiviazione e aggiornamento

Implementazione

PROVISIONING DEI SISTEMI

Creazione di immagini

Archiviazione e aggiornamento

Implementazione

Creazione di immagini

Archiviazione e aggiornamento

Implementazione

PROVISIONING DEI SISTEMI

23

Strumenti di controllo

Applicazioni, dispositivi e Web

CONTROLLO DEI DISPOSITIVI

CONTROLLO WEB

CONTROLLO DELLE APPLICAZIONI CON WHITELISTING DINAMICO

24

Posta, gateway Internet e collaboration

Protezione completa dell'infrastruttura

Microsoft Exchange

Lotus Notes/Domino

Server di posta Linux

Security For Mail

Microsoft Exchange

Lotus Notes/Domino

Server di posta Linux

Microsoft Exchange

Lotus Notes/Domino

Server di posta Linux

Security For MailSecurity For Mail

Microsoft ISA/TMG

Squid

Firewall

SecurityFor Internet Gateways

Microsoft ISA/TMG

Squid

Firewall

Microsoft ISA/TMG

Squid

Firewall

SecurityFor Internet Gateways

SecurityFor Internet Gateways

Server Microsoft SharePoint

SecurityFor CollaborationServer Microsoft SharePointServer Microsoft SharePoint

SecurityFor Collaboration

SecurityFor Collaboration

25

Supportata e abilitata dal Kaspersky Security Network

Rete cloud globale di milioni di utenti

Reputazione dinamica di applicazioni e siti Web

Migliora le prestazioni e riduce i falsi positivi

Perfettamente integrata alle funzionalità di protezione

UTENTI GLOBALI KASPERSKY

26

Modelli di licenza

Livelli progressivi ricchi di funzionalità

PROTEZIONE ANTIMALWARE

CONTROLLO DI APPLICAZIONI,

DISPOSITIVI E WEBSICUREZZA

MOBILECRITTOGRAFIA

DEI DATIGESTIONE DEI

SISTEMI

SICUREZZA DI POSTA, WEB E

COLLABORATIONPROTEZIONE

ANTIMALWARE

CONTROLLO DI APPLICAZIONI,

DISPOSITIVI E WEBSICUREZZA

MOBILECRITTOGRAFIA

DEI DATIGESTIONE DEI

SISTEMI

SICUREZZA DI POSTA, WEB E

COLLABORATION

TOTALTOTAL

ADVANCEDADVANCED

CORECORE

SELECTSELECT

27

Kaspersky Security for Virtualization

➔ Sicurezza centralizzata

➔ Motore antivirus avanzato

➔ Riduzione dei tempi di gestione

➔ Miglioramento delle prestazioni

➔ Riduzione dei costi di licenza

28

Ricapitolando: una serie esclusiva di vantaggi

29

I riconoscimenti

“Leader” nel Magic Quadrant di Gartner

Premi "BEST PROTECTION 2012" e

"BEST REPAIR 2012" assegnati da AV-Test

“TOP RATED” nei test indipendenti

svolti da AV-Comparatives (2012)

livelli di protezione generale più elevati

certificati da Virus Bulletin (2010-2012)

miglior prodotto della categoria

secondo Dennis Labs (2012)

30

Il primo passo per la messa in sicurezza dell'infrastruttura ICTContattateci per una analisi del rischio.

Vi proporremo la più alta competenza e la miglior soluzione per garantire affidabilità ed efficienza alla vostra infrastruttura IT

Daremo continuità al vostro business

Ridurremo i costi operativi della vostra infrastruttura ICT