1 / 24

Novell ® ZENworks ® Endpoint Security Management (ESM) ‏

Novell ® ZENworks ® Endpoint Security Management (ESM) ‏. Tim Cranny Product Manager. Struttura della presentazione. Il problema: come è cambiata la sicurezza L'ambiente informatico moderno La scomparsa della sicurezza perimetrale La soluzione: ZENworks ® Endpoint Security Management

natane
Download Presentation

Novell ® ZENworks ® Endpoint Security Management (ESM) ‏

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Novell® ZENworks® Endpoint Security Management (ESM)‏ Tim Cranny Product Manager

  2. Struttura della presentazione • Il problema: come è cambiata la sicurezza • L'ambiente informatico moderno • La scomparsa della sicurezza perimetrale • La soluzione: ZENworks® Endpoint Security Management • Esigenze del prodotto • Clienti • Struttura • Caratteristiche • Riepilogo dei vantaggi

  3. L'ambiente informatico moderno • Il personale deve essere mobile • Il mercato alimenta la domanda • I mercati odierni sono globali • L'informatica si è spostata all'endpoint • L'azienda deve essere competitiva • Maggiore produttività • Tempi di risposta più rapidi e maggiore flessibilità • Quali sono i requisiti per raggiungere questo obiettivo? • Accesso remoto ai dati (e/o ai dati remoti)‏ • Comunicazioni remote Rischi e costi Flessibilità e produttività

  4. Come ‘dovrebbe’ funzionare il sistema

  5. Come funziona il sistema

  6. Come funziona il sistema

  7. Come funziona il sistema

  8. Come funziona il sistema

  9. Come funziona il sistema

  10. La sicurezza dei dati è sempre più a rischio • Il portatile di un revisore Ernst and Young è stato rubato dall'interno della sua auto chiusa a chiave. Sono andati persi nomi, indirizzi e informazioni sulle carte di credito di migliaia di clienti Hotels.com. (http://apnews.myway.com/article/20060604/D8I1BRMG0.html 6/4/2006)‏ • I dati di tutti i veterani statunitensi congedati nel 1975, inclusi nomi, numeri della previdenza sociale e date di nascita, sono stati rubati dalla casa di un dipendente del Department of Veterans Affairs. Il dipendente, che stava lavorando a un progetto di collazione dati, non era stato autorizzato a portare a casa il materiale. (Associated Press 5/22/2006)‏ • Informazioni militari rubate in vendita in Afghanistan. Chiavi USB con dati ALTAMENTE riservati e contenenti file relativi a personale (anche agenti dei servizi segreti), dati di previdenza sociale, pianificazione strategica, ecc. (Associated Press e Nightly News 4/13/2006)‏ • Per le ultime notizie sulle violazioni dei dati vistate la pagina http://www.privacyrights.org/ar/ChronDataBreaches.htm

  11. Falle nella sicurezza

  12. La mobilità è il futuro! • Gruppi di lavoro IEEE 802 • 802.1 Higher Layer LAN Protocols Working Group (gruppo di lavoro protocolli LAN ad alti livelli) • 802.3 Ethernet Working Group (gruppo di lavoro Ethernet) • 802.11 Wireless LAN Working Group (gruppo di lavoro LAN wireless) • 802.15 Wireless Personal Area Network (WPAN) Working Group (gruppo di lavoro WPAN) • 802.16 Broadband Wireless Access Working Group (gruppo di lavoro BWA) • 802.17 Resilient Packet Ring Working Group (gruppo di lavoro RPR) • 802.18 Radio Regulatory TAG • 802.19 Coexistence TAG • 802.20 Mobile Broadband Wireless Access (MBWA) Working Group (gruppo di lavoro MBWA) • 802.21 Media Independent Handoff Working Group (gruppo di lavoro Media Independent Handoff) • 802.22 Wireless Regional Area Networks

  13. L'importanza della sicurezza degli endpoint Punto di vista dell'analista • Due terzi dei dati più recenti e importanti sono contenuti nei computer e nei portatili dei dipendenti, non sui server. • Entro il 2008, i desktop rappresenteranno meno del 50% dei dispositivi client in uso a livello aziendale. • Nel 2005, il 95% dei notebook prodotti includeva una funzionalità Wi-Fi® di serie.

  14. ZENworks® Endpoint Security Management

  15. Come deve essere la soluzione • Per poter risolvere questi problemi, la soluzione deve presentare le seguenti caratteristiche: • Applicazione della sicurezza sugli endpoint (distribuita, non centralizzata)‏ • Gestione centralizzata • Vasta gamma di funzionalità per l'applicazione della sicurezza • Sicurezza e produttività, non sicurezza o produttività • Vasta gamma di funzionalità di livello aziendale

  16. Com'è ZENworks Endpoint Security Management • ZENworks® Endpoint Security Management presenta le seguenti caratteristiche: • Applicazione della sicurezza sugli endpoint (distribuita, non centralizzata)‏ • Gestione centralizzata • Vasta gamma di funzionalità per l'applicazione della sicurezza • Sicurezza e produttività, non sicurezza o produttività • Vasta gamma di funzionalità di livello aziendale

  17. Clienti

  18. Reportistica e gestione centralizzata • Centralizzare le definizioni di norme e la pubblicazione nell'organizzazione tramite servizi di directory (eDirectory™, Active Directory, LDAP)‏ • Evitare che gli utenti finali siano costretti ad assumere decisioni in materia di sicurezza per le quali non sono qualificati e che spetterebbero a persone esperte nel settore • Ricevere avvisi ed eseguire rapporti sullo stato di salute dei dispositivi per decidere eventuali blocchi • Mantenere sempre aggiornato il sistema di protezione per far fronte alle nuove minacce

  19. Sicurezza completa degli endpoint

  20. Sicurezza e produttività • Riconoscimento dell'ubicazione • Regole specifiche per l'ubicazione • L'ambiente di rete determina l'ubicazione • Brevetto di una tecnologia ‘consapevole dell'ubicazione’ in corso di concessione

  21. Riepilogodei vantaggi

  22. Riepilogo dei vantaggi • Garantisce una sicurezza al passo con il mondo odierno • Offre una tecnologia avanzata e collaudata • Favorisce maggiore flessibilità e produttività con gestione dei relativi rischi • Protegge i dati memorizzati nell'endpoint e nei dispositivi rimovibili • Protegge lo stato del sistema per aumentare i tempi di attività e la conseguente produttività • Diminuisce l'overhead avvalendosi di un'unica console per configurazione, gestione e generazione di rapporti e avvisi • Riduce l'overhead con un agente singolo per l'applicazione della sicurezza • Affronta problemi specifici ottimizzando allo stesso tempo la produttività degli utenti • Garantisce che le decisioni sulla sicurezza siano definite centralmente da esperti per l'intera organizzazione, in modo che la messa in pratica delle norme non possa essere evitata.

  23. Documentazione non pubblicata di Novell, Inc. Tutti i diritti riservati. La presente documentazione non pubblicata contiene informazioni riservate, proprietarie e segreti commerciali di Novell, Inc. L'accesso alla documentazione è riservato ai dipendenti Novell che necessitano di conoscere tali informazioni per eseguire le proprie mansioni. Non è consentito utilizzare, interpretare, copiare, distribuire, rivedere, modificare, tradurre, abbreviare, condensare, espandere, raccogliere o adattare alcuna parte della presente documentazione senza previa autorizzazione scritta di Novell, Inc. Ogni utilizzo non autorizzato di questa documentazione potrà essere perseguito penalmente. Negazione di responsabilità Questo documento non deve essere interpretato come impegno a sviluppare, produrre o pubblicizzare un prodotto da parte delle aziende partecipanti. Il presente documento non rappresenta un impegno a rendere disponibili materiali, codici o funzionalità di alcun tipo, né uno strumento su cui basare le decisioni di acquisto. Novell, Inc. non rilascia alcuna garanzia o dichiarazione in merito al contenuto di questo documento e declina espressamente qualsiasi garanzia esplicita o implicita di commerciabilità o idoneità per uno scopo particolare. Lo sviluppo, il rilascio e la disponibilità di funzioni o funzionalità dei prodotti Novell rimangono a sola discrezione di Novell. Inoltre, Novell, Inc. si riserva il diritto di apportare modifiche al contenuto di questo documento in qualsiasi momento, senza l'obbligo di notificare alcun individuo o entità. Tutti i marchi Novell contenuti in questa presentazione sono marchi commerciali o marchi registrati di Novell, Inc. negli Stati Uniti e in altri Paesi. Tutti gli altri marchi di fabbrica appartengono ai rispettivi proprietari.

More Related