04 sicurezza fisica e videosorveglianza
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,011
On Slideshare
1,011
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
18
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Chief Security Officer - Responsabile della sicurezza
  • IBM Confidential IBM's approach is to strategically manage risk end-to end across all risk areas within an organization. You can't secure a business process by just securing systems or data or people. It generally requires controls to manage risk across all IT security domains: Information : Protect critical data in transit or at rest across the lifecycle Systems Infrastructure : Stay ahead of emerging threats across system components Applications : Ensure Application and Business Services security Identity : Assure the right people have access to the right assets at the right time Physical Security : Leverage increasing capability for digital controls to secure events – on people or things – in physical space IBM comprehensively manages security risk across all IT domains. As these domains reflect real IT organizations and standards, segmenting our broad portfolio to reflect this reality allows customers to easily find IBM solutions in their context. The domains define IBM’s new approach. Most security vendors focus on only one domain or can only manage a portion of the total risk. IBM is bringing strong focus and significant investment to provide the right technologies and expertise to provide leading edge security, from IT security asset lifecycle management to operational control over security transactions, across every domain. In this way, IBM can provide unparalleled capability to secure complete business processes. In this context, IBM has a unique position in the market as an end-to-end security provider – we can address virtually any dimension of a secure infrastructure – and provide the services and consulting to help customers develop a strategic approach to their security challenges. Across our portfolio, we have a vast array of security offerings and solutions. Examples: People and Identity – Tivoli Identity Manager, Tivoli Federated Identity Manager, Tivoli Access Manager, Trusted Identity, Identity Provisioning, Identity Proofing, access control capabilities inherent in our server and storage platforms Data and Information - Database/Content Management, Content Monitoring, Data Governance, Data Encryption Solutions, Storage Management Application and Process - Secure Development Tools, Security Method Enforcement, Web Application Scanning, Application Firewall, SOA & XML Security Network, Server, and Endpoint - Intrusion Detection, Vulnerability Mgmt., Event Correlation, Change & Configuration Mgmt, Security Compliance Scan Physical Infrastructure - Digital Video Surveillance, Smart Surveillance Solutions, RFID solutions, Enterprise Asset Mgmt, Physical Security
  • No other vendor can match IBM’s global security reach and expertise. IBM has eight MSS Security Operations Centers in North America, South America, Europe and Asia, monitors more than 17,000 security devices in 133 countries on behalf of 3,700 customers. Customers range from Small and Medium businesses to some of the largest corporations and government organizations in the world. IBM serves clients in all industries. This global reach allows us to serve clients with international capabilities and a local presence. IBM MSS analyses more than 2.5 billion security events every single day giving us unparalleled access to real-time threat and vulnerability information that benefits our clients as a whole and allows us to provide protection ahead of the threat.
  • IBM Confidential Ogni ambiente ha I propri dati e caratteristiche di rete – il problema è l’integrazione/automazione delle singole componenti di sicurezza. L’infrastruttura TCP/IP ci consente di trattare qualsiasi tipo di dato video digitale, anche se acquisito in forma analogica IBM può offrire ai clienti soluzioni di sicurezza integrate che agiscono a livello logico e fisico per assicurare una protezione totale. Le soluzioni su IP (per il controllo degli accessi, la videosorveglianza a circuito chiuso e simili) consentono all’azienda di realizzare considerevoli economie, di promuovere una maggiore consapevolezza dei rischi, di massimizzare i controlli di sicurezza e di ottimizzare la gestione dei contenuti digitali. Vantaggi da prospettare al cliente, sul piano economico e operativo Integrando sistemi di sicurezza e sistemi IT, l’azienda può contare su: notevoli risparmi sui costi – utilizzando tecnologie IT hardware e software economiche e largamente diffuse. una migliore gestione dei contenuti digitali, che possono essere utilizzati anche in altre aree, come marketing e vendita al cliente finale – ad esempio, per il merchandising dinamico digitale. un’infrastruttura comune e standardizzata.
  • Il prodotto IBM ILOG è in grado di creare una relazione biunivoca con i sottosistemi di sicurezza, anche a livello di database. Si possono creare oggetti logici e visualizzarli, che rappresentano le query o gli insert nei DB. E’ in grado di raccogliere eventi (websphere business rule x un vero motore di correlazione). Fa da attuatore di comandi. Si possono creare cruscotti che danno idea di cosa accade nel Sito (percentuale di allarmi gestiti o divisi per aree DVS, CA, o divisi per settori geografici,..). Se vuoi invece crisis management, nel senso procedure di gestione, risorse umane e aziendali coinvolte, troble ticketing etc…c’è virtual agility.
  • Organizza i dati a livello di istogramma, diagramma temporale, a livello di mappe e diagrammi, cruscotti.
  • In informatica , l'acronimo SCADA (dall'inglese "Supervisory Control And Data Acquisition", cioè "controllo di supervisione e acquisizione dati") indica un sistema informatico distribuito per il monitoraggio elettronico di sistemi fisici. Tipicamente, un sistema SCADA è composto da: h Un sistema SCADA si distingue per il fatto di utilizzare una rete di telecomunicazioni geografica (WAN - Wide Area Network). I sistemi di tipo similare ma che sono basati su una rete di comunicazione locale LAN (Local Area Network) sono più propriamente definiti DCS (Distribuited Control System) - tipico esempio ne sono i sistemi di controllo e supervisione di impianti industriali. I sistemi DCS sono ad un livello superiore, potendo, oltre che supervisionare, anche comandare i sistemi di automazione, cosa che ai sistemi SCADA e' invece inibita.

Transcript

  • 1. IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010 IBM Security Services
  • 2.
    • Mole dei dati e delle informazioni
    • Il volume dei dati aumenta per rispondere alle nuove normative ed alle esigenze di integrare/correlare informazioni provenienti da un numero sempre maggiore di sensori
    • Lo storage, la sicurezza, la correlazione e la ricerca delle informazioni assumono un’importanza sempre maggiore
    • Supply chain
    • Le aziende investono molto per migliorare il livello di collaborazione con i propri clienti/utenti  gestire la catena di fornitura e la sicurezza dei dati end-to-end in modo affidabile e sicuro
    • Privacy
    • Necessita’ di integrare la sicurezza nella gestione delle infrastrutture, processi e applicazioni garantendo la privacy dei dati sensibili (clienti, fornitori ed Aziende)
    • Compliance
    • La globalizzazione delle aziende introduce maggiore complessità e costi in relazione alla conformità alle relative normative
    • I cambiamenti e le decisioni di business devono tener conto dei livelli di sicurezza e di conformità (il CSO deve sia mantenere la sicurezza che assicurare la conformità garantendo che il business vada di pari passo con il cambiamento e che l'organizzazione sia in grado di rispondere alle minacce nuove ed emergenti)
    • Tecnologie emergenti
    • Virtualizzazione e cloud computing  assicurare l’integrità sia dell’infrastruttura che delle informazioni
    • Le applicazioni Web 2.0 e SOA  gestire la vulnerabilità agli attacchi (un recente report IBM, ISS Threat Report, indica come il 54% di tutte le vulnerabilità scoperte nel 2008 sono “Web-based”)
    • Mondo wireless
    • Gli apparati wireless vengono sempre di più utilizzati come nuovi strumenti di identificazione e di scambio informazioni (dati, audio e video).
    • Le tecnologie di sicurezza per apparati wireless sono di fatto meno sicure rispetto a quelle utilizzate nella protezione di reti cablate
    Cogliere le nuove opportunità gestendo i rischi associati
  • 3.
    • Abilitare l’innovazione tramite infrastrutture e piattaforme sicure
    • Ridurre il numero e la complessità delle misure di sicurezza richieste
    • Ridurre la ridondanza dei costi della sicurezza
    • Migliorare la flessibilità e la continuità organizzativa ed operativa
    • Implementare il giusto livello di sicurezza fornendo visibilità, controllo ed automazione
    • Porsi come fornitore unico nel mercato con soluzioni end-to-end che coprono l’intero panorama della sicurezza
    Il Security Framework di IBM rappresenta un nuovo approccio per sostenere il business attraverso la sicurezza DATA AND INFORMATION Understand, deploy, and properly test controls for access to and usage of sensitive data PEOPLE AND IDENTITY Mitigate the risks associated with user access to corporate resources APPLICATION AND PROCESS Keep applications secure, protected from malicious or fraudulent use, and hardened against failure NETWORK, SERVER AND END POINT Optimize service availability by mitigating risks to network components PHYSICAL INFRASTRUCTURE Provide actionable intelligence on the desired state of physical infrastructure security and make improvements GOVERNANCE, RISK MANAGEMENT AND COMPLIANCE Design, and deploy a strong foundation for security & privacy GRC
  • 4. Esperienza a livello globale, supportata da oltre 15000 ricercatori, sviluppatori e consulenti, più di 3000 brevetti, e più di 200 referenze clienti 8 Security Operations Centers 7 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 4 Billion+ Events Per Day Coming soon: Bangalore, IN
  • 5. In particolare per la protezione dei siti aziendali l’approccio del “Site Security Framework” integra i diversi sistemi di sicurezza ... Livello di sicurezza Low High Sistemi Intrusivi Sistemi Intrusivi Sistemi Antintrusivi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Protezione fisica delle aree Protezione fisica delle aree Protezione fisica delle aree Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di Sistemi di Motion Motion Sistemi di Motion Attivo Sistemi di Analisi Immagine e Comportamentali Sistema di Comando & Controllo
  • 6. .... consentendo , attraverso la correlazione degli eventi e dati dai diversi apparati di campo, di mantenere un governo centralizzato ed ottimizzato della sicurezza
  • 7.
      • Focus primario su segmenti specifici di mercato (PA, T&T, Distribution, Industrial, Financial) con specifiche soluzioni
      • Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end, brand indipendent
    La strategia IBM per la sicurezza IBM si posiziona come integratore per la realizzazione di soluzioni complete, in grado di garantire il controllo delle infrastrutture e di ottimizzare l’efficienza dei processi di sicurezza, nel pieno rispetto delle normative .
    • Differenziatori:
      • Copertura a livello WW
      • Leader di mercato nelle soluzioni di IT Infrastructure e System Integration
      • Methodologies/ICAPs/Tools
      • Approccio integrato alle soluzioni
      • Completezza di servizi – business value modeling, disegno della soluzione, implementazione e servizi di supporto
  • 8. IBM, all’interno del modello integrato di sicurezza, si focalizza soprattutto su alcune aree che sono quelle dell’integrazione DVS Subsystem Video Mgmt Video Analysis Integrated Security Command Control Center Customer Security Operations Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. IBM Methodologies, Best Practices, ICM,… IBM Storage IBM SVS Milestone Genetec Panasonic Bosch Cisco….. IBM ILOG, Tivoli NetCool Omnibus,…) IBM Best Practice (Methods, Templates, ICAPS....) Industry Specific Legacy System IBM Application Development Insider Risk (IRIS) Data Mining e BI
  • 9. IBM ILOG trasforma la percezione in azione, migliorando la incisività delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza DVS Subsystem Video Mgmt Video Analysis IBM ILOG Elixir Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. Industry Specific Legacy System
  • 10. IBM ILOG Elixir è una libreria di 10 componenti per la visualizzazione grafica dei dati. Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso un'esperienza utente estremamente visiva e interattiva.
      • ILOG JViews ProductsILOG JViews Diagrammer
      • ILOG JViews Graph Layout for Eclipse
      • ILOG JViews Network Graphic Objects
      • ILOG JViews Charts
      • ILOG JViews Gantt
      • ILOG JViews Maps
      • ILOG JViews Maps for Defense
      • 􀂃 ILOG Views SuiteViews
      • Charts
      • Maps
      • DataAccess
      • ILOG for .NETILOG Diagram for .NET
      • ILOG Gantt for .NET
      • 􀂃 ILOG ElixirOut of the box components
  • 11. Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
      • Obiettivo: Fornisce agli amministratori una vista intuitiva degli apparati e della qualità del servizio
      • Caratteristiche:
      • Simboli precostituiti (sensori di rete networks, equipment)
      • Smart network topology displays
      • Aggiornamenti Real-time
      • Desktop and web
  • 12. Supervisione Industriale e acquisizione dati da sistemi SCADA
      • Obiettivo: Supervisione Real-time delle infrastrutture (SCADA)
      • Caratteristiche:
      • Simboli pre-costituiti e editor a schermo
      • Refresh ad alte prestazioni
      • Pienamente personalizzabile
  • 13. Visualizzazione real time di eventi e mappatura degli oggeti su una mappa:
  • 14. Visualizzazione di una distribuzione geografica approssimata in una heatmap consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso un'esperienza utente estremamente visiva e interattiva.
  • 15. Analisi delle prestazioni, analisi dei dati e data mining, visualizzazione statistica e monitoraggio in tempo reale, analisi di business