240 likes | 409 Views
Novell ® ZENworks ® Endpoint Security Management (ESM) . Tim Cranny Product Manager. Struttura della presentazione. Il problema: come è cambiata la sicurezza L'ambiente informatico moderno La scomparsa della sicurezza perimetrale La soluzione: ZENworks ® Endpoint Security Management
E N D
Novell® ZENworks® Endpoint Security Management (ESM) Tim Cranny Product Manager
Struttura della presentazione • Il problema: come è cambiata la sicurezza • L'ambiente informatico moderno • La scomparsa della sicurezza perimetrale • La soluzione: ZENworks® Endpoint Security Management • Esigenze del prodotto • Clienti • Struttura • Caratteristiche • Riepilogo dei vantaggi
L'ambiente informatico moderno • Il personale deve essere mobile • Il mercato alimenta la domanda • I mercati odierni sono globali • L'informatica si è spostata all'endpoint • L'azienda deve essere competitiva • Maggiore produttività • Tempi di risposta più rapidi e maggiore flessibilità • Quali sono i requisiti per raggiungere questo obiettivo? • Accesso remoto ai dati (e/o ai dati remoti) • Comunicazioni remote Rischi e costi Flessibilità e produttività
La sicurezza dei dati è sempre più a rischio • Il portatile di un revisore Ernst and Young è stato rubato dall'interno della sua auto chiusa a chiave. Sono andati persi nomi, indirizzi e informazioni sulle carte di credito di migliaia di clienti Hotels.com. (http://apnews.myway.com/article/20060604/D8I1BRMG0.html 6/4/2006) • I dati di tutti i veterani statunitensi congedati nel 1975, inclusi nomi, numeri della previdenza sociale e date di nascita, sono stati rubati dalla casa di un dipendente del Department of Veterans Affairs. Il dipendente, che stava lavorando a un progetto di collazione dati, non era stato autorizzato a portare a casa il materiale. (Associated Press 5/22/2006) • Informazioni militari rubate in vendita in Afghanistan. Chiavi USB con dati ALTAMENTE riservati e contenenti file relativi a personale (anche agenti dei servizi segreti), dati di previdenza sociale, pianificazione strategica, ecc. (Associated Press e Nightly News 4/13/2006) • Per le ultime notizie sulle violazioni dei dati vistate la pagina http://www.privacyrights.org/ar/ChronDataBreaches.htm
La mobilità è il futuro! • Gruppi di lavoro IEEE 802 • 802.1 Higher Layer LAN Protocols Working Group (gruppo di lavoro protocolli LAN ad alti livelli) • 802.3 Ethernet Working Group (gruppo di lavoro Ethernet) • 802.11 Wireless LAN Working Group (gruppo di lavoro LAN wireless) • 802.15 Wireless Personal Area Network (WPAN) Working Group (gruppo di lavoro WPAN) • 802.16 Broadband Wireless Access Working Group (gruppo di lavoro BWA) • 802.17 Resilient Packet Ring Working Group (gruppo di lavoro RPR) • 802.18 Radio Regulatory TAG • 802.19 Coexistence TAG • 802.20 Mobile Broadband Wireless Access (MBWA) Working Group (gruppo di lavoro MBWA) • 802.21 Media Independent Handoff Working Group (gruppo di lavoro Media Independent Handoff) • 802.22 Wireless Regional Area Networks
L'importanza della sicurezza degli endpoint Punto di vista dell'analista • Due terzi dei dati più recenti e importanti sono contenuti nei computer e nei portatili dei dipendenti, non sui server. • Entro il 2008, i desktop rappresenteranno meno del 50% dei dispositivi client in uso a livello aziendale. • Nel 2005, il 95% dei notebook prodotti includeva una funzionalità Wi-Fi® di serie.
Come deve essere la soluzione • Per poter risolvere questi problemi, la soluzione deve presentare le seguenti caratteristiche: • Applicazione della sicurezza sugli endpoint (distribuita, non centralizzata) • Gestione centralizzata • Vasta gamma di funzionalità per l'applicazione della sicurezza • Sicurezza e produttività, non sicurezza o produttività • Vasta gamma di funzionalità di livello aziendale
Com'è ZENworks Endpoint Security Management • ZENworks® Endpoint Security Management presenta le seguenti caratteristiche: • Applicazione della sicurezza sugli endpoint (distribuita, non centralizzata) • Gestione centralizzata • Vasta gamma di funzionalità per l'applicazione della sicurezza • Sicurezza e produttività, non sicurezza o produttività • Vasta gamma di funzionalità di livello aziendale
Reportistica e gestione centralizzata • Centralizzare le definizioni di norme e la pubblicazione nell'organizzazione tramite servizi di directory (eDirectory™, Active Directory, LDAP) • Evitare che gli utenti finali siano costretti ad assumere decisioni in materia di sicurezza per le quali non sono qualificati e che spetterebbero a persone esperte nel settore • Ricevere avvisi ed eseguire rapporti sullo stato di salute dei dispositivi per decidere eventuali blocchi • Mantenere sempre aggiornato il sistema di protezione per far fronte alle nuove minacce
Sicurezza e produttività • Riconoscimento dell'ubicazione • Regole specifiche per l'ubicazione • L'ambiente di rete determina l'ubicazione • Brevetto di una tecnologia ‘consapevole dell'ubicazione’ in corso di concessione
Riepilogo dei vantaggi • Garantisce una sicurezza al passo con il mondo odierno • Offre una tecnologia avanzata e collaudata • Favorisce maggiore flessibilità e produttività con gestione dei relativi rischi • Protegge i dati memorizzati nell'endpoint e nei dispositivi rimovibili • Protegge lo stato del sistema per aumentare i tempi di attività e la conseguente produttività • Diminuisce l'overhead avvalendosi di un'unica console per configurazione, gestione e generazione di rapporti e avvisi • Riduce l'overhead con un agente singolo per l'applicazione della sicurezza • Affronta problemi specifici ottimizzando allo stesso tempo la produttività degli utenti • Garantisce che le decisioni sulla sicurezza siano definite centralmente da esperti per l'intera organizzazione, in modo che la messa in pratica delle norme non possa essere evitata.
Documentazione non pubblicata di Novell, Inc. Tutti i diritti riservati. La presente documentazione non pubblicata contiene informazioni riservate, proprietarie e segreti commerciali di Novell, Inc. L'accesso alla documentazione è riservato ai dipendenti Novell che necessitano di conoscere tali informazioni per eseguire le proprie mansioni. Non è consentito utilizzare, interpretare, copiare, distribuire, rivedere, modificare, tradurre, abbreviare, condensare, espandere, raccogliere o adattare alcuna parte della presente documentazione senza previa autorizzazione scritta di Novell, Inc. Ogni utilizzo non autorizzato di questa documentazione potrà essere perseguito penalmente. Negazione di responsabilità Questo documento non deve essere interpretato come impegno a sviluppare, produrre o pubblicizzare un prodotto da parte delle aziende partecipanti. Il presente documento non rappresenta un impegno a rendere disponibili materiali, codici o funzionalità di alcun tipo, né uno strumento su cui basare le decisioni di acquisto. Novell, Inc. non rilascia alcuna garanzia o dichiarazione in merito al contenuto di questo documento e declina espressamente qualsiasi garanzia esplicita o implicita di commerciabilità o idoneità per uno scopo particolare. Lo sviluppo, il rilascio e la disponibilità di funzioni o funzionalità dei prodotti Novell rimangono a sola discrezione di Novell. Inoltre, Novell, Inc. si riserva il diritto di apportare modifiche al contenuto di questo documento in qualsiasi momento, senza l'obbligo di notificare alcun individuo o entità. Tutti i marchi Novell contenuti in questa presentazione sono marchi commerciali o marchi registrati di Novell, Inc. negli Stati Uniti e in altri Paesi. Tutti gli altri marchi di fabbrica appartengono ai rispettivi proprietari.