SlideShare a Scribd company logo
1 of 7
HPe leader del mercato per le tecnologie Format Preservare
Encryption (FPE), Secure Stateless tokenizzazione (SST),
Stateless Key Management e Data Masking.
 HP SecureData
Le istituzioni finanziarie,i commercianti,gli operatori sanitari e fornitori di servizi condividono
preoccupazioni comuni quandosi trattadi protezione deidati e dellaprivacysoprattuttodaquandos’e’
avvertito il problemadi gestire l’enorme ammontare di Dati che si e’creatonel corso di quest’ultimi
anni.Molte aziende proprioperche’nonriesconopiu’agestire il grande afflussodi dati utilizzanoservizi
Cloudanche perusufruire dei serviziaggiuntivicome quelli di analisiche dannopiu’valore ai dati
conservati.
Oggi i dati non sonopiu’statici ma sonoincontinuomovimentoquindi le aziendedevonoproteggerlidal
momentodellalorocatturae per tuttoil loro ciclodi vita.
Anche le normative e gli standardsonoincontinuoaumentoedevoluzionequesto puo’far aumentare i
costi legati alle revisioni (Audit).
Oggi le aziende voglionoridurre i costi legati alle revisioni e questoe’possibilesolose il datoviene
protettodurante tutte le sue fasi (cattura,elaborazionee memorizzazione)come avviene conHP
SecureData.
HP SecureDataeffettualacrittografiae tokenizzazione deidati senzamodificarne il formato,
eliminando,cosi,anche il costoe lacomplessitàdi emissionee gestione dellechiavi.
HP SecureData:
• e’centralizzata,scalabile e lagestione delle chiavi di decodificae’semplificata
• i costi d’implementazionee di gestione sonomoltobassi
• e’rapido,compliance e riduce i costi di legati alle revisioni
AES Vs FPE
Tutte le soluzioni HPSecurityData Protection condividonoun'infrastrutturacomune,compresi gli stessi
servercentralizzati e strumenti di amministrazione.Ciòconsenteai clienti HPSecurityData Protection di
scegliere unacombinazioneappropriatadi tecniche peraffrontarei lorocasi di utilizzo, inambienti
diversi,evitandoi costi e la complessitàdi implementazionee di gestionedi piùprodotti.
L’ Architettura di HP SecureData
L’attuale situazione perla Sicurezza Dati
Oggi i servizi Cloudhannoprezzi piu’competitivi rispettoal passatoe le aziende consideranomolto di
piu’il Cloudanche perche’questasceltarisolveil problemalegatoal BigData.
Andandonel cloudle aziende hannoanche lapossibilita’di avere un vantaggiodal Datostesso.Infatti
con i servizi di analisi offertiil Datoassume piu’valore proprioperche’puo’essereanalizzatoed
utilizzatoperaltri scopi come peril marketingetcetc.
I servizi Cloudpossonosi risolvere il problemadi gestione Dati mainmolti casi la sicurezzadel datopuo’
essere messaarischiorendendoinaffidabilel’azienda,agli occhi dei titolari deidati se questi vengono
rubati edusati perscopi illegali.
Le aziende si devonopreoccupareche il datoviene gestitoin conformita’conle norme sullaprivacye
che e’al sicuroda attacchi Hacker.
Proprioperche’il datononviene piu’immagazzinatooff linedall’aziendamae’incontinuomovimento
pertutto il suo ciclodi vita, le aziende si devonopreoccupare di proteggerloend-to-end.
Inoltre lanormativasullaprivacye sullasicurezzadel datoe’incontinuaevoluzione,questocomporta
un aumentodei costi legati alle revisioni(Audit).Le aziende hannocome obiettivodi ridurre questi costi
che puo’realizzarsi solose adottanounapproccioglobale allaprotezionedei dati aziendali.
HP SecureData fornisce quest’approccioinfatti e’l’unicapiattaformache protegge i dati quando
vengonocatturati,quandovengonoprocessatie memorizzati sui diversi dispositivi (OS,DB,Applicazioni
etc etc) e pertuttoil lorociclodi vita.
HP SecureData e’ il leaderdel mercatoperle tecnologieFormatPreservareEncryption(FPE),Secure
Statelesstokenizzazione (SST),StatelessKeyManagemente DataMasking.
Con queste tecnologie(FPE,SST,SKMe Data Masking) il dato viene protettoanche oltre i confini
organizzativi garantendosicurezzaal datodurante tuttoil lorociclodi vita.
HP SecureData s’integraimmediatamente conqualsiasiapplicazione (vecchiao nuova) ed
indipendentemente dal livello di castomizzazione dell’applicazione stessa.
La crittografiae tokenizzazionepuo’avvenire suqualsiasi piattaformatracui Linux,mainframe e mid-
range.
HP SecureData protegge i dati nel rispettodi:
 PCIDSS, HIPAA,GLBA,
 norme nazionali edeuropeesullariservatezzadei dati.
Essendocompliance conlamaggiorparte delle normativeesistenti sul tema(privacye sicurezza)le
aziende superanopiu’facilmentele revisioni.Superandogli Auditle aziende nondevonoapportare
nessunamodificaomigioramentaall’infrastruttura,ai processi ITe alle policyaziendali.
In mediacon HP SecureData s’impiegamenodi 0.1 dipendente atempopienoperdatacenterperla
gestione continua.
FPE Format Preservare crittografia: Crittografia e mascheramento
Come gia dettogli approci allacrittografiatradizionali hannounenorme impattosulle strutturedel dato.
Con FormatPreservare Encryption(FPE) si superaquestasfidagrazie allacrittografiadel dato,
preservandoil suoformatooriginalee senzasacrificare livellodi crittografia.ConAdvancedEncryption
Standard(AES) il formatodel datovenivastravoltotantoda renderloinutilizzabile se nonsi effettuava
una decriptazione.
Con FPEi dati strutturati,come ad esempioi dati sanitari,il codice fiscale,i dati dellacartadi credito,il
conto corrente,ladata di nascitao i dati legati al salario,possonoessere crittografatiinmodotale da
garantire la privacye sicurezzamantenendo,pero’, il formatooriginaleperusi edattivita’di analisi
successive.
I metodi di crittografiatradizionali alteranosignificativamente il formatooriginale dei dati.Adesempio,
un numerodi carta di creditoa 16 cifre criptati con AESproduce una stringaalfanumericalunga.HPFPE
mantiene il formatodei dati che vengonocriptati quindi nonsono necessarie modifiche alloschemadel
database e ci voglionominimemodifichealle applicazioni(quelle trusted) perche’inquestocasocon
FPE hannobisognodi vedere solounarigadi codice perfare le operazioni dovute.
Con FPEsi possonorapidamenteproteggere inpochi giorni edaduncosto ridottointeri sistemi.
HP FPE il dato puo’essere utilizzatoinqualsiasi fase delciclodi vitasenzadoverlodecriptare cosi
evitandodi esporloarischi di attacchi o furti come avvenivaconAES.
Encryption IBE (Identity-Based-Encryption) di HP:semplificatala crittografia a chiave pubblica
Con IBE si puo’ codificare qualsiasi datononstrutturale (filee dati allarinfusa) pertuttoil ciclodi vitadel
dato stessoe perqualsiasi sistema,destinatarioogruppoeliminandoil tradizionale problemadi
gestione dell’enorme quantita’di chiavi perpuntofinale.
Se combinatocon HP FPE,HP IBE offre una protezione end-to-enddel dato (dallasuacattura,
immagazzinamantoedutilizzosuccessivo) pertuttoil suociclodi vita.Peresempioquandosi acquista
utilizzandounPoint-of-Sale (POS) il codice dellacartadev’essere protetto,dal momentodelpagamento
(online),durante lafase di memorizzazione deldatonei database (offline) e durante il suoutilizzoper
scopi aziendali interni quali(esempioanalisi aziendali). Questaprotezioneendtoendnonprevede
processi complessie costosi legati allagestionedelle chiavisimmetriche.
HP StatelessKey Management
La gestione dellechiavi è statoil piùgrande mal di testaper l’ITrendendolagestione dellacrittografia
impraticabile edunabarrieraoperativa.
La maggiorparte dei prodotti di cifraturadei dati:
 richiedonoun significativosovraccaricoamministrativo,
 aumentanoinmodosignificativoi costi di gestione e
 richiedonol’adozione di database permemorizzare lacopiadellechiavi e perapportare
modifiche asecondadi come si comporta quel database.
Con HP Statelessle chiavi vengonogenerate seguendounoschemamatematicoe inmodosicuronel
momentoincui applicazione edutenteviene autenticatoedautorizzatorispettandolapolicygestita
centralmente.
Con HP StatelessKey Managementsiriducono icosti IT e si riduce il carico amministrativo IT.
Con HP StatelessKey Managementsi:
• Eliminalanecessitàdi undatabase perle chiavi,nonché il relativohardware,software e processi
necessari perproteggere il database continuamenteolanecessitàdi replicare ofare backupdelle chiavi
da un sitoall'altro.
• Facilitail recuperodei dati archiviati inquantole chiavi possonosempreessere recuperate.
• Automatizzanoi requisitidi vigilanzaogiuridici attraversosemplici APIdell'applicazione,sianativi che
tramite servizi Web.
• Massimizzail riutilizzodei criterid’accessoall’infrastruttura,integrandolagestionedelleidentitàagli
accessi facendorispettare le policyaziendali che sonocomunqueincontinuaevoluzione inbase anche al
ruoloricopertodall’identita’e all’accessorilasciatoperutilizzare il dato.
Statelesstokenizzazione Tecnology (SST)
La tecnologiadi HPStatelesstokenizzazione(SST) e’unasoluzioneavanzataperlasicurezzadei dati e
fornisce alle imprese,commerciantie processori di pagamentounnuovoapproccioperproteggere i dati
delle carte di pagamento.
La tecnologiaHPSSTè offertocome parte dellapiattaformadi sicurezzadei dati HPSecureData che
unisce lacrittografiacon latokenizzazione e il mascheramentodei dati e conlagestione delle chiavi
dandola possibilita’alleaziende di proteggere le informazionisensibiliinun'unicasoluzionecompleta.
La tecnologiaHPSSTè definita"stateless"perché eliminail database di tokenche è centrale peraltre
soluzioni di tokenizzazione edeliminalanecessitàdi memorizzarei dati sensibilidei titolari delle carte.
HP ha sviluppatounapproccioallatokenizzazione che utilizzauninsieme di tabelle,pre-generate e
statiche che contengononumeri casuali generati conungeneratore di numeri casuali FIPS.
Queste tabellestatiche risiedonosu"appliance"virtuali - servercommodity - e sonousati perprodurre
costantemente ununicotokencasuale perogni testoinchiaroPrimaryAccountNumberingresso(PAN).
Il risultatoche si ottiene e’untokenche nonha alcunrapporto con il PAN originale.
Nessundatabase tokenviene richiestoperlatecnologiaHPSST,migliorandocosìlavelocità,scalabilità,
sicurezzae gestibilitàdel processodi tokenizzazione.
Esempio di FPE e SST con HP SecureData
Qui di seguito lista prodotti HP SecureData per ogni esigenza.
o HP SecureDataEnterprise
Protezione completadei dati PII,PHIe PCIperaziende che gestiscono informazioni sensibili
o HP SecureDataperHadoop
Protezione dei dati sensibili archiviati,intransitoe inusosusistemi BigDatae Hadoop
o HP SecureDataPayments
Protezione end-to-enddei dati di titolari di carte percommercianti edelaboratoridi pagamento
o HP SecureDataWeb
Protezione end-to-endpertransazioni web
o HP SecureDataSandbox
Esperienzadi sicurezzaincentratasui dati passopassoperarchitetti e sviluppatori
o Suite HPSecureDataper Test/Dev
Protezione dei dati sensibili incentratasui dati inambienti di teste sviluppo

More Related Content

Viewers also liked

Business Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your BusinessBusiness Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your Businessat MicroFocus Italy ❖✔
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingat MicroFocus Italy ❖✔
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibiliat MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
 
Mobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsMobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsat MicroFocus Italy ❖✔
 
Chelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlanChelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlanchelsea tropper
 
Tara J Walshe CV
Tara J Walshe CVTara J Walshe CV
Tara J Walshe CVTara walsh
 
Ict Security per le nuove esigenze di business
Ict Security per le nuove esigenze di businessIct Security per le nuove esigenze di business
Ict Security per le nuove esigenze di businessat MicroFocus Italy ❖✔
 
愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊Baggio Chang
 

Viewers also liked (14)

Business Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your BusinessBusiness Risk: Effective Technology Protecting Your Business
Business Risk: Effective Technology Protecting Your Business
 
The Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hackingThe Business of Hacking - Business innovation meets the business of hacking
The Business of Hacking - Business innovation meets the business of hacking
 
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec   hp atalla soluzioni enterprise per la protezione dei dati sensibiliReportec   hp atalla soluzioni enterprise per la protezione dei dati sensibili
Reportec hp atalla soluzioni enterprise per la protezione dei dati sensibili
 
Cyberedge 2015 Defense Report
Cyberedge 2015 Defense Report Cyberedge 2015 Defense Report
Cyberedge 2015 Defense Report
 
Soluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloudSoluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloud
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 
Volume2 chapter1 security
Volume2 chapter1 securityVolume2 chapter1 security
Volume2 chapter1 security
 
Mobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectationsMobile app user_survey_failing_meet_user_expectations
Mobile app user_survey_failing_meet_user_expectations
 
Logo_print
Logo_printLogo_print
Logo_print
 
Chelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlanChelsea TropperFinalProjectVitaCocoIMCPlan
Chelsea TropperFinalProjectVitaCocoIMCPlan
 
Tara J Walshe CV
Tara J Walshe CVTara J Walshe CV
Tara J Walshe CV
 
PCI COMPLIANCE REPORT
PCI COMPLIANCE REPORTPCI COMPLIANCE REPORT
PCI COMPLIANCE REPORT
 
Ict Security per le nuove esigenze di business
Ict Security per le nuove esigenze di businessIct Security per le nuove esigenze di business
Ict Security per le nuove esigenze di business
 
愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊愛,是唯一的添加 - 鮮乳坊
愛,是唯一的添加 - 鮮乳坊
 

Similar to Hp SecureData

Strumenti digitali professionisti - Gestione del dato
Strumenti digitali professionisti - Gestione del datoStrumenti digitali professionisti - Gestione del dato
Strumenti digitali professionisti - Gestione del datoFabio Tonini
 
Trend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work Flow
Trend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work FlowTrend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work Flow
Trend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work FlowFranco Candieracci
 
L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...
L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...
L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...Precisely
 
ICT trends 2014 cosa ci aspetta
ICT trends 2014   cosa ci aspettaICT trends 2014   cosa ci aspetta
ICT trends 2014 cosa ci aspettaAlessandro Canella
 
Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...
Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...
Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...giorgia pustetto
 
Il data warehouse nella business intelligence
Il data warehouse nella business intelligenceIl data warehouse nella business intelligence
Il data warehouse nella business intelligenceAndrea Mecchia
 
Scoprire il valore nascosto dei Big Data
Scoprire il valore nascosto dei Big DataScoprire il valore nascosto dei Big Data
Scoprire il valore nascosto dei Big DataHP Enterprise Italia
 
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...Denodo
 
I Software passano, i Dati restano.pdf
I Software passano, i Dati restano.pdfI Software passano, i Dati restano.pdf
I Software passano, i Dati restano.pdfAndrea Gioia
 
The Logical Data Fabric: un posto unico per la data integration (Italian)
The Logical Data Fabric: un posto unico per la data integration (Italian)The Logical Data Fabric: un posto unico per la data integration (Italian)
The Logical Data Fabric: un posto unico per la data integration (Italian)Denodo
 
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018Data-labs
 
Data Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendaliData Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendaliDenodo
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
 
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...Denodo
 
Viaggio alla scoperta dei Big Data
Viaggio alla scoperta dei Big DataViaggio alla scoperta dei Big Data
Viaggio alla scoperta dei Big DataKEA s.r.l.
 
Big data e data analitycs come e cosa fare dei dati raccolti
Big data e data analitycs come e cosa fare dei dati raccoltiBig data e data analitycs come e cosa fare dei dati raccolti
Big data e data analitycs come e cosa fare dei dati raccoltiDelta Sales
 
Sala generale -_help_systems__testimonials_002
Sala generale -_help_systems__testimonials_002Sala generale -_help_systems__testimonials_002
Sala generale -_help_systems__testimonials_002Massimo Raffaldi
 

Similar to Hp SecureData (20)

Strumenti digitali professionisti - Gestione del dato
Strumenti digitali professionisti - Gestione del datoStrumenti digitali professionisti - Gestione del dato
Strumenti digitali professionisti - Gestione del dato
 
Trend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work Flow
Trend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work FlowTrend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work Flow
Trend TNG Software ERP - Archiviazione Ottica - Messaggistica - Work Flow
 
L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...
L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...
L'affidabilità dei dati come requisito fondamentale per lo sviluppo di strate...
 
Data Mining
Data MiningData Mining
Data Mining
 
ICT trends 2014 cosa ci aspetta
ICT trends 2014   cosa ci aspettaICT trends 2014   cosa ci aspetta
ICT trends 2014 cosa ci aspetta
 
Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...
Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...
Gesto ERP il software cloud per completa gestione aziendale di chi effettua a...
 
Bi perchè 2010
Bi perchè 2010Bi perchè 2010
Bi perchè 2010
 
Il data warehouse nella business intelligence
Il data warehouse nella business intelligenceIl data warehouse nella business intelligence
Il data warehouse nella business intelligence
 
Scoprire il valore nascosto dei Big Data
Scoprire il valore nascosto dei Big DataScoprire il valore nascosto dei Big Data
Scoprire il valore nascosto dei Big Data
 
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
Accelerare la migrazione al cloud e la modernizzazione dell'architettura con ...
 
I Software passano, i Dati restano.pdf
I Software passano, i Dati restano.pdfI Software passano, i Dati restano.pdf
I Software passano, i Dati restano.pdf
 
The Logical Data Fabric: un posto unico per la data integration (Italian)
The Logical Data Fabric: un posto unico per la data integration (Italian)The Logical Data Fabric: un posto unico per la data integration (Italian)
The Logical Data Fabric: un posto unico per la data integration (Italian)
 
Sistemi di monitoraggio
Sistemi di monitoraggioSistemi di monitoraggio
Sistemi di monitoraggio
 
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
Datalabs - Digital360 Awards - analisi predittiva-big data analytics - 2018
 
Data Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendaliData Strategy per trasformare i dati in asset strategici aziendali
Data Strategy per trasformare i dati in asset strategici aziendali
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
 
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...
Logical Data Management: La chiave per sfruttare al massimo il potenziale dei...
 
Viaggio alla scoperta dei Big Data
Viaggio alla scoperta dei Big DataViaggio alla scoperta dei Big Data
Viaggio alla scoperta dei Big Data
 
Big data e data analitycs come e cosa fare dei dati raccolti
Big data e data analitycs come e cosa fare dei dati raccoltiBig data e data analitycs come e cosa fare dei dati raccolti
Big data e data analitycs come e cosa fare dei dati raccolti
 
Sala generale -_help_systems__testimonials_002
Sala generale -_help_systems__testimonials_002Sala generale -_help_systems__testimonials_002
Sala generale -_help_systems__testimonials_002
 

More from at MicroFocus Italy ❖✔

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Managementat MicroFocus Italy ❖✔
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyat MicroFocus Italy ❖✔
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationat MicroFocus Italy ❖✔
 
HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailat MicroFocus Italy ❖✔
 
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...at MicroFocus Italy ❖✔
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentat MicroFocus Italy ❖✔
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 Decemberat MicroFocus Italy ❖✔
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...at MicroFocus Italy ❖✔
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiat MicroFocus Italy ❖✔
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
 
State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...at MicroFocus Italy ❖✔
 
HP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantageHP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantageat MicroFocus Italy ❖✔
 

More from at MicroFocus Italy ❖✔ (20)

Bper services Case Study Application Delivery Management
Bper services Case Study Application Delivery ManagementBper services Case Study Application Delivery Management
Bper services Case Study Application Delivery Management
 
Configuration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud EraConfiguration Management in a Multi-Cloud Era
Configuration Management in a Multi-Cloud Era
 
Crittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economyCrittografia end to-end basata sui dati come volano della app economy
Crittografia end to-end basata sui dati come volano della app economy
 
Technology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformationTechnology’s role in data protection – the missing link in GDPR transformation
Technology’s role in data protection – the missing link in GDPR transformation
 
HPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMailHPE Security – Data Security HPE Voltage SecureMail
HPE Security – Data Security HPE Voltage SecureMail
 
Chationary
ChationaryChationary
Chationary
 
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...
 
Hpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessmentHpe secure data-payments-pci-dss-control-applicability-assessment
Hpe secure data-payments-pci-dss-control-applicability-assessment
 
HPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 DecemberHPE Software at Discover 2016 London 29 November—1 December
HPE Software at Discover 2016 London 29 November—1 December
 
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...
 
Format preserving encryption bachelor thesis
Format preserving encryption bachelor thesisFormat preserving encryption bachelor thesis
Format preserving encryption bachelor thesis
 
Privacy e recupero crediti il vademecum
Privacy e recupero crediti   il vademecumPrivacy e recupero crediti   il vademecum
Privacy e recupero crediti il vademecum
 
Threat report 2015_v1
Threat report 2015_v1Threat report 2015_v1
Threat report 2015_v1
 
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegatiSicurezza end-to-end-per-la-posta-e-documenti-allegati
Sicurezza end-to-end-per-la-posta-e-documenti-allegati
 
Protecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environmentsProtecting your data against cyber attacks in big data environments
Protecting your data against cyber attacks in big data environments
 
Hpe security research cyber risk report 2016
Hpe security research  cyber risk report 2016Hpe security research  cyber risk report 2016
Hpe security research cyber risk report 2016
 
A data-centric program
A data-centric program A data-centric program
A data-centric program
 
State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...State of Security Operations 2016 report of capabilities and maturity of cybe...
State of Security Operations 2016 report of capabilities and maturity of cybe...
 
HP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantageHP secure mail techincal brief and the ibe advantage
HP secure mail techincal brief and the ibe advantage
 
Hp secure file
Hp secure fileHp secure file
Hp secure file
 

Hp SecureData

  • 1. HPe leader del mercato per le tecnologie Format Preservare Encryption (FPE), Secure Stateless tokenizzazione (SST), Stateless Key Management e Data Masking.  HP SecureData Le istituzioni finanziarie,i commercianti,gli operatori sanitari e fornitori di servizi condividono preoccupazioni comuni quandosi trattadi protezione deidati e dellaprivacysoprattuttodaquandos’e’ avvertito il problemadi gestire l’enorme ammontare di Dati che si e’creatonel corso di quest’ultimi anni.Molte aziende proprioperche’nonriesconopiu’agestire il grande afflussodi dati utilizzanoservizi Cloudanche perusufruire dei serviziaggiuntivicome quelli di analisiche dannopiu’valore ai dati conservati. Oggi i dati non sonopiu’statici ma sonoincontinuomovimentoquindi le aziendedevonoproteggerlidal momentodellalorocatturae per tuttoil loro ciclodi vita. Anche le normative e gli standardsonoincontinuoaumentoedevoluzionequesto puo’far aumentare i costi legati alle revisioni (Audit). Oggi le aziende voglionoridurre i costi legati alle revisioni e questoe’possibilesolose il datoviene protettodurante tutte le sue fasi (cattura,elaborazionee memorizzazione)come avviene conHP SecureData. HP SecureDataeffettualacrittografiae tokenizzazione deidati senzamodificarne il formato, eliminando,cosi,anche il costoe lacomplessitàdi emissionee gestione dellechiavi. HP SecureData: • e’centralizzata,scalabile e lagestione delle chiavi di decodificae’semplificata • i costi d’implementazionee di gestione sonomoltobassi • e’rapido,compliance e riduce i costi di legati alle revisioni
  • 2. AES Vs FPE Tutte le soluzioni HPSecurityData Protection condividonoun'infrastrutturacomune,compresi gli stessi servercentralizzati e strumenti di amministrazione.Ciòconsenteai clienti HPSecurityData Protection di scegliere unacombinazioneappropriatadi tecniche peraffrontarei lorocasi di utilizzo, inambienti diversi,evitandoi costi e la complessitàdi implementazionee di gestionedi piùprodotti.
  • 3. L’ Architettura di HP SecureData L’attuale situazione perla Sicurezza Dati Oggi i servizi Cloudhannoprezzi piu’competitivi rispettoal passatoe le aziende consideranomolto di piu’il Cloudanche perche’questasceltarisolveil problemalegatoal BigData. Andandonel cloudle aziende hannoanche lapossibilita’di avere un vantaggiodal Datostesso.Infatti con i servizi di analisi offertiil Datoassume piu’valore proprioperche’puo’essereanalizzatoed utilizzatoperaltri scopi come peril marketingetcetc. I servizi Cloudpossonosi risolvere il problemadi gestione Dati mainmolti casi la sicurezzadel datopuo’ essere messaarischiorendendoinaffidabilel’azienda,agli occhi dei titolari deidati se questi vengono rubati edusati perscopi illegali. Le aziende si devonopreoccupareche il datoviene gestitoin conformita’conle norme sullaprivacye che e’al sicuroda attacchi Hacker. Proprioperche’il datononviene piu’immagazzinatooff linedall’aziendamae’incontinuomovimento pertutto il suo ciclodi vita, le aziende si devonopreoccupare di proteggerloend-to-end.
  • 4. Inoltre lanormativasullaprivacye sullasicurezzadel datoe’incontinuaevoluzione,questocomporta un aumentodei costi legati alle revisioni(Audit).Le aziende hannocome obiettivodi ridurre questi costi che puo’realizzarsi solose adottanounapproccioglobale allaprotezionedei dati aziendali. HP SecureData fornisce quest’approccioinfatti e’l’unicapiattaformache protegge i dati quando vengonocatturati,quandovengonoprocessatie memorizzati sui diversi dispositivi (OS,DB,Applicazioni etc etc) e pertuttoil lorociclodi vita. HP SecureData e’ il leaderdel mercatoperle tecnologieFormatPreservareEncryption(FPE),Secure Statelesstokenizzazione (SST),StatelessKeyManagemente DataMasking. Con queste tecnologie(FPE,SST,SKMe Data Masking) il dato viene protettoanche oltre i confini organizzativi garantendosicurezzaal datodurante tuttoil lorociclodi vita. HP SecureData s’integraimmediatamente conqualsiasiapplicazione (vecchiao nuova) ed indipendentemente dal livello di castomizzazione dell’applicazione stessa. La crittografiae tokenizzazionepuo’avvenire suqualsiasi piattaformatracui Linux,mainframe e mid- range. HP SecureData protegge i dati nel rispettodi:  PCIDSS, HIPAA,GLBA,  norme nazionali edeuropeesullariservatezzadei dati. Essendocompliance conlamaggiorparte delle normativeesistenti sul tema(privacye sicurezza)le aziende superanopiu’facilmentele revisioni.Superandogli Auditle aziende nondevonoapportare nessunamodificaomigioramentaall’infrastruttura,ai processi ITe alle policyaziendali. In mediacon HP SecureData s’impiegamenodi 0.1 dipendente atempopienoperdatacenterperla gestione continua. FPE Format Preservare crittografia: Crittografia e mascheramento Come gia dettogli approci allacrittografiatradizionali hannounenorme impattosulle strutturedel dato. Con FormatPreservare Encryption(FPE) si superaquestasfidagrazie allacrittografiadel dato, preservandoil suoformatooriginalee senzasacrificare livellodi crittografia.ConAdvancedEncryption Standard(AES) il formatodel datovenivastravoltotantoda renderloinutilizzabile se nonsi effettuava una decriptazione. Con FPEi dati strutturati,come ad esempioi dati sanitari,il codice fiscale,i dati dellacartadi credito,il conto corrente,ladata di nascitao i dati legati al salario,possonoessere crittografatiinmodotale da garantire la privacye sicurezzamantenendo,pero’, il formatooriginaleperusi edattivita’di analisi successive.
  • 5. I metodi di crittografiatradizionali alteranosignificativamente il formatooriginale dei dati.Adesempio, un numerodi carta di creditoa 16 cifre criptati con AESproduce una stringaalfanumericalunga.HPFPE mantiene il formatodei dati che vengonocriptati quindi nonsono necessarie modifiche alloschemadel database e ci voglionominimemodifichealle applicazioni(quelle trusted) perche’inquestocasocon FPE hannobisognodi vedere solounarigadi codice perfare le operazioni dovute. Con FPEsi possonorapidamenteproteggere inpochi giorni edaduncosto ridottointeri sistemi. HP FPE il dato puo’essere utilizzatoinqualsiasi fase delciclodi vitasenzadoverlodecriptare cosi evitandodi esporloarischi di attacchi o furti come avvenivaconAES. Encryption IBE (Identity-Based-Encryption) di HP:semplificatala crittografia a chiave pubblica Con IBE si puo’ codificare qualsiasi datononstrutturale (filee dati allarinfusa) pertuttoil ciclodi vitadel dato stessoe perqualsiasi sistema,destinatarioogruppoeliminandoil tradizionale problemadi gestione dell’enorme quantita’di chiavi perpuntofinale. Se combinatocon HP FPE,HP IBE offre una protezione end-to-enddel dato (dallasuacattura, immagazzinamantoedutilizzosuccessivo) pertuttoil suociclodi vita.Peresempioquandosi acquista utilizzandounPoint-of-Sale (POS) il codice dellacartadev’essere protetto,dal momentodelpagamento (online),durante lafase di memorizzazione deldatonei database (offline) e durante il suoutilizzoper scopi aziendali interni quali(esempioanalisi aziendali). Questaprotezioneendtoendnonprevede processi complessie costosi legati allagestionedelle chiavisimmetriche. HP StatelessKey Management La gestione dellechiavi è statoil piùgrande mal di testaper l’ITrendendolagestione dellacrittografia impraticabile edunabarrieraoperativa. La maggiorparte dei prodotti di cifraturadei dati:  richiedonoun significativosovraccaricoamministrativo,  aumentanoinmodosignificativoi costi di gestione e  richiedonol’adozione di database permemorizzare lacopiadellechiavi e perapportare modifiche asecondadi come si comporta quel database. Con HP Statelessle chiavi vengonogenerate seguendounoschemamatematicoe inmodosicuronel momentoincui applicazione edutenteviene autenticatoedautorizzatorispettandolapolicygestita centralmente. Con HP StatelessKey Managementsiriducono icosti IT e si riduce il carico amministrativo IT.
  • 6. Con HP StatelessKey Managementsi: • Eliminalanecessitàdi undatabase perle chiavi,nonché il relativohardware,software e processi necessari perproteggere il database continuamenteolanecessitàdi replicare ofare backupdelle chiavi da un sitoall'altro. • Facilitail recuperodei dati archiviati inquantole chiavi possonosempreessere recuperate. • Automatizzanoi requisitidi vigilanzaogiuridici attraversosemplici APIdell'applicazione,sianativi che tramite servizi Web. • Massimizzail riutilizzodei criterid’accessoall’infrastruttura,integrandolagestionedelleidentitàagli accessi facendorispettare le policyaziendali che sonocomunqueincontinuaevoluzione inbase anche al ruoloricopertodall’identita’e all’accessorilasciatoperutilizzare il dato. Statelesstokenizzazione Tecnology (SST) La tecnologiadi HPStatelesstokenizzazione(SST) e’unasoluzioneavanzataperlasicurezzadei dati e fornisce alle imprese,commerciantie processori di pagamentounnuovoapproccioperproteggere i dati delle carte di pagamento. La tecnologiaHPSSTè offertocome parte dellapiattaformadi sicurezzadei dati HPSecureData che unisce lacrittografiacon latokenizzazione e il mascheramentodei dati e conlagestione delle chiavi dandola possibilita’alleaziende di proteggere le informazionisensibiliinun'unicasoluzionecompleta. La tecnologiaHPSSTè definita"stateless"perché eliminail database di tokenche è centrale peraltre soluzioni di tokenizzazione edeliminalanecessitàdi memorizzarei dati sensibilidei titolari delle carte. HP ha sviluppatounapproccioallatokenizzazione che utilizzauninsieme di tabelle,pre-generate e statiche che contengononumeri casuali generati conungeneratore di numeri casuali FIPS. Queste tabellestatiche risiedonosu"appliance"virtuali - servercommodity - e sonousati perprodurre costantemente ununicotokencasuale perogni testoinchiaroPrimaryAccountNumberingresso(PAN). Il risultatoche si ottiene e’untokenche nonha alcunrapporto con il PAN originale. Nessundatabase tokenviene richiestoperlatecnologiaHPSST,migliorandocosìlavelocità,scalabilità, sicurezzae gestibilitàdel processodi tokenizzazione.
  • 7. Esempio di FPE e SST con HP SecureData Qui di seguito lista prodotti HP SecureData per ogni esigenza. o HP SecureDataEnterprise Protezione completadei dati PII,PHIe PCIperaziende che gestiscono informazioni sensibili o HP SecureDataperHadoop Protezione dei dati sensibili archiviati,intransitoe inusosusistemi BigDatae Hadoop o HP SecureDataPayments Protezione end-to-enddei dati di titolari di carte percommercianti edelaboratoridi pagamento o HP SecureDataWeb Protezione end-to-endpertransazioni web o HP SecureDataSandbox Esperienzadi sicurezzaincentratasui dati passopassoperarchitetti e sviluppatori o Suite HPSecureDataper Test/Dev Protezione dei dati sensibili incentratasui dati inambienti di teste sviluppo