1. IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010 IBM Security Services
2.
3.
4. Esperienza a livello globale, supportata da oltre 15000 ricercatori, sviluppatori e consulenti, più di 3000 brevetti, e più di 200 referenze clienti 8 Security Operations Centers 7 Security Research Centers 133 Monitored Countries 20,000+ Devices under Contract 3,700+ MSS Clients Worldwide 4 Billion+ Events Per Day Coming soon: Bangalore, IN
5. In particolare per la protezione dei siti aziendali l’approccio del “Site Security Framework” integra i diversi sistemi di sicurezza ... Livello di sicurezza Low High Sistemi Intrusivi Sistemi Intrusivi Sistemi Antintrusivi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Sistemi di Controllo Accessi Protezione fisica delle aree Protezione fisica delle aree Protezione fisica delle aree Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di Ripresa Video Sistemi di Sistemi di Motion Motion Sistemi di Motion Attivo Sistemi di Analisi Immagine e Comportamentali Sistema di Comando & Controllo
6. .... consentendo , attraverso la correlazione degli eventi e dati dai diversi apparati di campo, di mantenere un governo centralizzato ed ottimizzato della sicurezza
7.
8. IBM, all’interno del modello integrato di sicurezza, si focalizza soprattutto su alcune aree che sono quelle dell’integrazione DVS Subsystem Video Mgmt Video Analysis Integrated Security Command Control Center Customer Security Operations Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. IBM Methodologies, Best Practices, ICM,… IBM Storage IBM SVS Milestone Genetec Panasonic Bosch Cisco….. IBM ILOG, Tivoli NetCool Omnibus,…) IBM Best Practice (Methods, Templates, ICAPS....) Industry Specific Legacy System IBM Application Development Insider Risk (IRIS) Data Mining e BI
9. IBM ILOG trasforma la percezione in azione, migliorando la incisività delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza DVS Subsystem Video Mgmt Video Analysis IBM ILOG Elixir Physical Subsystem Application Subsystem Fire Network Access Data Mining HVAC Metal Acc Cntl IDS Explo-sive Cams Audio …… , .. Industry Specific Legacy System
14. Visualizzazione di una distribuzione geografica approssimata in una heatmap consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso un'esperienza utente estremamente visiva e interattiva.
15. Analisi delle prestazioni, analisi dei dati e data mining, visualizzazione statistica e monitoraggio in tempo reale, analisi di business
Editor's Notes
Chief Security Officer - Responsabile della sicurezza
IBM Confidential IBM's approach is to strategically manage risk end-to end across all risk areas within an organization. You can't secure a business process by just securing systems or data or people. It generally requires controls to manage risk across all IT security domains: Information : Protect critical data in transit or at rest across the lifecycle Systems Infrastructure : Stay ahead of emerging threats across system components Applications : Ensure Application and Business Services security Identity : Assure the right people have access to the right assets at the right time Physical Security : Leverage increasing capability for digital controls to secure events – on people or things – in physical space IBM comprehensively manages security risk across all IT domains. As these domains reflect real IT organizations and standards, segmenting our broad portfolio to reflect this reality allows customers to easily find IBM solutions in their context. The domains define IBM’s new approach. Most security vendors focus on only one domain or can only manage a portion of the total risk. IBM is bringing strong focus and significant investment to provide the right technologies and expertise to provide leading edge security, from IT security asset lifecycle management to operational control over security transactions, across every domain. In this way, IBM can provide unparalleled capability to secure complete business processes. In this context, IBM has a unique position in the market as an end-to-end security provider – we can address virtually any dimension of a secure infrastructure – and provide the services and consulting to help customers develop a strategic approach to their security challenges. Across our portfolio, we have a vast array of security offerings and solutions. Examples: People and Identity – Tivoli Identity Manager, Tivoli Federated Identity Manager, Tivoli Access Manager, Trusted Identity, Identity Provisioning, Identity Proofing, access control capabilities inherent in our server and storage platforms Data and Information - Database/Content Management, Content Monitoring, Data Governance, Data Encryption Solutions, Storage Management Application and Process - Secure Development Tools, Security Method Enforcement, Web Application Scanning, Application Firewall, SOA & XML Security Network, Server, and Endpoint - Intrusion Detection, Vulnerability Mgmt., Event Correlation, Change & Configuration Mgmt, Security Compliance Scan Physical Infrastructure - Digital Video Surveillance, Smart Surveillance Solutions, RFID solutions, Enterprise Asset Mgmt, Physical Security
No other vendor can match IBM’s global security reach and expertise. IBM has eight MSS Security Operations Centers in North America, South America, Europe and Asia, monitors more than 17,000 security devices in 133 countries on behalf of 3,700 customers. Customers range from Small and Medium businesses to some of the largest corporations and government organizations in the world. IBM serves clients in all industries. This global reach allows us to serve clients with international capabilities and a local presence. IBM MSS analyses more than 2.5 billion security events every single day giving us unparalleled access to real-time threat and vulnerability information that benefits our clients as a whole and allows us to provide protection ahead of the threat.
IBM Confidential Ogni ambiente ha I propri dati e caratteristiche di rete – il problema è l’integrazione/automazione delle singole componenti di sicurezza. L’infrastruttura TCP/IP ci consente di trattare qualsiasi tipo di dato video digitale, anche se acquisito in forma analogica IBM può offrire ai clienti soluzioni di sicurezza integrate che agiscono a livello logico e fisico per assicurare una protezione totale. Le soluzioni su IP (per il controllo degli accessi, la videosorveglianza a circuito chiuso e simili) consentono all’azienda di realizzare considerevoli economie, di promuovere una maggiore consapevolezza dei rischi, di massimizzare i controlli di sicurezza e di ottimizzare la gestione dei contenuti digitali. Vantaggi da prospettare al cliente, sul piano economico e operativo Integrando sistemi di sicurezza e sistemi IT, l’azienda può contare su: notevoli risparmi sui costi – utilizzando tecnologie IT hardware e software economiche e largamente diffuse. una migliore gestione dei contenuti digitali, che possono essere utilizzati anche in altre aree, come marketing e vendita al cliente finale – ad esempio, per il merchandising dinamico digitale. un’infrastruttura comune e standardizzata.
Il prodotto IBM ILOG è in grado di creare una relazione biunivoca con i sottosistemi di sicurezza, anche a livello di database. Si possono creare oggetti logici e visualizzarli, che rappresentano le query o gli insert nei DB. E’ in grado di raccogliere eventi (websphere business rule x un vero motore di correlazione). Fa da attuatore di comandi. Si possono creare cruscotti che danno idea di cosa accade nel Sito (percentuale di allarmi gestiti o divisi per aree DVS, CA, o divisi per settori geografici,..). Se vuoi invece crisis management, nel senso procedure di gestione, risorse umane e aziendali coinvolte, troble ticketing etc…c’è virtual agility.
Organizza i dati a livello di istogramma, diagramma temporale, a livello di mappe e diagrammi, cruscotti.
In informatica , l'acronimo SCADA (dall'inglese "Supervisory Control And Data Acquisition", cioè "controllo di supervisione e acquisizione dati") indica un sistema informatico distribuito per il monitoraggio elettronico di sistemi fisici. Tipicamente, un sistema SCADA è composto da: h Un sistema SCADA si distingue per il fatto di utilizzare una rete di telecomunicazioni geografica (WAN - Wide Area Network). I sistemi di tipo similare ma che sono basati su una rete di comunicazione locale LAN (Local Area Network) sono più propriamente definiti DCS (Distribuited Control System) - tipico esempio ne sono i sistemi di controllo e supervisione di impianti industriali. I sistemi DCS sono ad un livello superiore, potendo, oltre che supervisionare, anche comandare i sistemi di automazione, cosa che ai sistemi SCADA e' invece inibita.