Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach

58 views

Published on

YouTube: https://www.youtube.com/watch?v=p1TemqFJTUI&index=40&list=PLnKL6-WWWE_VNp6tUznu7Ca8hBF8yjKj2

Published in: Technology
  • Be the first to comment

  • Be the first to like this

PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach

  1. 1. Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach Piotr Błażewicz RSM CEEME
  2. 2. 2.000 najbardziej złożonych sieci na świecie Finance Communication Manufacturing Energy Health/Pharma Retail 2
  3. 3. Wyzwania 1. Kompleksowość Dzisiejsza hybrydowa złożoność przemysłowej infrastruktury IT od wielu dostawców skutkuje brakiem przejrzystości i kontroli, zwłaszcza wśród heterogenicznych środowisk. 2. Zmiany Przy koniecznych setkach zmian w infrastrukturze informatycznej przedsiębiorstwa, firmy muszą dokonywać ciągłych zmian w regułach polityki bezpieczeństwa, które mogą odsłaniać podatności na nowe kierunki ataków. 3. Bezpieczeństwo Cyberataki będą się zdarzać i alarmująco rosnąć, a organizacje muszą robić wszystko co możliwe, żeby je powstrzymać. 4. Łączność Bezpieczeństwo aplikacji i zarządzanie ciągłością połączeń to krytyczne obszary, gdzie należy zapobiegać awariom, żeby przedsiębiorstwo mogło działać. 5. Zgodność Spełnienie coraz większych wymagań audytowych w coraz krótszym czasie musi dowodzić zgodności z przepisami i wymaganymi normami.
  4. 4. Security Policy Orchestration? Przejrzystość Polityka bezpieczeństwa Analityka Automatyzacja Centralne zarządzanie Błyskawiczne wprowadzanie zmian Nieprzerwana zgodność z przepisami Ciągłość połączeń Wskroś dowolnej infrastruktury W dowolnej organizacji 4
  5. 5. Wartość strategiczna • Śledzenie zmian • Ścieżka audytu • Topologia • Aplikacje i serwisy Przejrzystość • Wykrywanie aplikacji, połączeń i audyt zgodności • Automatyzacja zmian • Migracja aplikacji z zachowaniem struktury relacji Ciągłość działania • Ujednolicenie polityki bezpieczeństwa • Redukcja obszaru ataków • Analiza i alarmowanie w czasie rzeczywistym • Natychmiastowe raporty i dokumentacja audytowa ZgodośćBezpieczeństwo
  6. 6. Wartość rozwiązania 6  Maksymalizacja bezpieczeństwa poprzez optymalizację polityki i ograniczenie obszaru i kierunku możliwych ataków  Szybkość i elastyczność reakcji poprzez automatyzację zmian  Zapewnienie nieprzerwanej współpracy pomiędzy zespołami odpowiedzialnymi za dostępność usług i aplikacji, sieć, bezpieczeństwo i infrastrukturę IT  Kosztów zarządzania polityką bezpieczeństwa  Wysiłku i czasu potrzebnego do osiągnięcia zgodności z normami i przepisami  Możliwości wystąpienia zakłóceń w dostawie krytycznych usług i aplikacji POPRAWA OGRANICZENIE
  7. 7. Tufin Orchestration Suite™ Ujednolicone zarządzanie polityką bezpieczeństwa
  8. 8. SecureApp • App connectivity mapping (All apps – new – 16.1)
  9. 9. Segmentacja polityki bezpieczeństwa sieci 9 Zapewnienie monitorowania, alarmowania, analizy i zarządzania w czasie rzeczywistym, wskroś całej infrastruktury IT
  10. 10. Fundamenty polityki bezpieczeństwa 10
  11. 11. Stan bezpieczeństwa i zarządzanie naruszeniami reguł 11
  12. 12. Automatyzacja bezpiecznego procesu zmian Request from App connectivity Ticketing Portal 12
  13. 13. Automatyczne projektowanie bezpiecznych zmian w infrastrukturze IT Symulacja zmian niezależna od dostawców i platform 13
  14. 14. Automatyczne, natychmiastowe wdrożenie zmian Wykluczenie złożoności zmian i eliminacja ludzkich błędów 14
  15. 15. Pełen audyt wszystkich procesów Zapewnienie zgodności poprzez wymuszenie kontrolowaneych zmian 15
  16. 16. Licencjonowanie 16
  17. 17. Integracja Network & Cloud Platforms IT Service Management 17

×