Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Oggi numerose aziende stanno scoprendo sempre pi湛 lesigenza di condividere dati ed informazioni riservate con clienti, agenti e collaboratori attraverso il mobile. Novell presenta le soluzioni di punta di Enterprise Mobility.
Proteggi il tuo cammino verso lindustria 4.Jordi Garc鱈a
油
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnolog鱈a IoT sono gi叩 largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilit叩 di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dellIoT.
Cloudup 竪 un sistema IaaS che permette di creare uno o pi湛 server cloud, fino a 4 CPU, 16 GB di Ram, 1 TB di spazio disco.
Con Cloudup puoi aumentare o diminuire le risorse in real time. E paghi solo quello che allochi.
Se cancelli i server, non paghi pi湛.
HPE SecureMail 竪 una soluzione di email encryption utilizzata nei pi湛 grandi progetti si secure messaging del mondo. HPE SecureMail utilizza tecnologie di encryption avanzate gi ampiamente testate, basate sui principi delle Next Generation PKI , in grado di fornire un livello di sicurezza eccezionale ed allo stesso tempo una facilit di utilizzo e configurazione che non ha rivali nel panorama di soluzioni mail encryption alternative. Con HPE SecureMail, le informazioni pi湛 sensibili e private possono essere trasmesse con sicurezza tramite posta elettronica con la stessa facilit duso delle email in chiaro che scambiamo quotidianamente.
Una soluzione unica per Desktop, Web, Mobile, Cloud, Applicazioni ed Automazione.
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
油
In occasione del MySQL Day 2020 Digital Edition, il TechAdvisor Michelangelo Uberti ha aiutato manager e tecnici a comprendere le minacce e le contromisure tecniche studiate appositamente per proteggere un database MySQL.
I punti trattati durante il webinar sono:
- La sicurezza 竪 la ricerca dell'equilibrio tra...
- La compliance... a cosa?
- Panoramica delle tecniche di protezione
- Cifratura delle connessioni + MySQL Authentication
- MySQL Enterprise Authentication
- MySQL Enterprise Audit
- MySQL Enterprise Monitor
- MySQL Enterprise Transparent Data Encryption
- MySQL Enterprise Encryption
- MySQL Enterprise Masking and De-identification
- MySQL Enterprise Masking - Alcuni esempi
- MySQL Enterprise Firewall
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/3l3Fi0H
- Registrazione dell'evento https://bit.ly/3jLuhPP
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Oggi numerose aziende stanno scoprendo sempre pi湛 lesigenza di condividere dati ed informazioni riservate con clienti, agenti e collaboratori attraverso il mobile. Novell presenta le soluzioni di punta di Enterprise Mobility.
Proteggi il tuo cammino verso lindustria 4.Jordi Garc鱈a
油
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnolog鱈a IoT sono gi叩 largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilit叩 di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dellIoT.
Cloudup 竪 un sistema IaaS che permette di creare uno o pi湛 server cloud, fino a 4 CPU, 16 GB di Ram, 1 TB di spazio disco.
Con Cloudup puoi aumentare o diminuire le risorse in real time. E paghi solo quello che allochi.
Se cancelli i server, non paghi pi湛.
HPE SecureMail 竪 una soluzione di email encryption utilizzata nei pi湛 grandi progetti si secure messaging del mondo. HPE SecureMail utilizza tecnologie di encryption avanzate gi ampiamente testate, basate sui principi delle Next Generation PKI , in grado di fornire un livello di sicurezza eccezionale ed allo stesso tempo una facilit di utilizzo e configurazione che non ha rivali nel panorama di soluzioni mail encryption alternative. Con HPE SecureMail, le informazioni pi湛 sensibili e private possono essere trasmesse con sicurezza tramite posta elettronica con la stessa facilit duso delle email in chiaro che scambiamo quotidianamente.
Una soluzione unica per Desktop, Web, Mobile, Cloud, Applicazioni ed Automazione.
MySQL Day 2020 Digital Edition - Come proteggere al meglio un database MySQLPar-Tec S.p.A.
油
In occasione del MySQL Day 2020 Digital Edition, il TechAdvisor Michelangelo Uberti ha aiutato manager e tecnici a comprendere le minacce e le contromisure tecniche studiate appositamente per proteggere un database MySQL.
I punti trattati durante il webinar sono:
- La sicurezza 竪 la ricerca dell'equilibrio tra...
- La compliance... a cosa?
- Panoramica delle tecniche di protezione
- Cifratura delle connessioni + MySQL Authentication
- MySQL Enterprise Authentication
- MySQL Enterprise Audit
- MySQL Enterprise Monitor
- MySQL Enterprise Transparent Data Encryption
- MySQL Enterprise Encryption
- MySQL Enterprise Masking and De-identification
- MySQL Enterprise Masking - Alcuni esempi
- MySQL Enterprise Firewall
Per approfondimenti:
- Reportage di ImpresaCity https://bit.ly/3l3Fi0H
- Registrazione dell'evento https://bit.ly/3jLuhPP
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
Sophos Complete Security: arte e scienza della sicurezzaBabel
油
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro pi湛 recente evento, Sophos Complete Security: scienza e arte della sicurezza. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi levento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
L'Internet of Things 竪 una realt e primo o dopo avr il suo impatto significativo nelle nostre aziende.
E a quel punto, i device saranno un asset di cui gestire il lifetime, alla pari dei nostri server, reti e cloud.
Azure IoT 竪 la piattaforma su cui possiamo sviluppare la nostra soluzione IoT e cerchiamo di comprendere cosa significa amministrare un parco device.
Alcuni temi: protocolli di comunicazione e sicurezza del device e della comunicazione. Provisioning dei device. Gestione e monitoraggio dei dispositivi. Strumenti ed API a disposizione per l'IT Pro.
Dalla Unified Communication & Collaboration alla Virtualizzazione: le opportu...festival ICT 2016
油
Le funzionalit di Unified Communication & Collaboration amplificate dalle tecnologie di Virtualizzazione costituiscono una grande opportunit per ottimizzare le risorse esistenti e massimizzare la crescita del proprio business. Ecco perch辿 TWT propone nuovi servizi IT che trasformano ogni azienda in una vera World Class Company. Gli strumenti di lavoro disponibili in ambiente cloud permettono infatti alle imprese di ogni settore e dimensione di essere competitive e dinamiche per rispondere alle aspettative dei mercati internazionali.
Grazie alla solida partnership con HP, il cloud di TWT 竪 stato sviluppato utilizzando la tecnologia peer persistence sulle HP 3PAR StoreServ, per garantire flessibilit e affidabilit della struttura IT, costante accessibilit ai sistemi e sicurezza dei dati. Il cloud di TWT offre quindi performance e adattabilit alle reali esigenze aziendali che non sarebbero mai raggiungibili tramite apparati hardware presenti in azienda.
Desktop Virtualization 竪 la metodologia di delivering degli OS da un Data Center sia esso On-Premise che Off-Premise.
For more information:
daniele.oliverio@jnet200.it
daniele.oliverio@bytezero.it
1. IBM Z Security
Luigi Perrone
IBM SWG Security Systems
Security & Audit for zSystem & enterprise
Security Intelligence solution
luigi_perrone@it.ibm.com
Ottobre, 2017
Enterprise Key Management:
quali soluzioni ?
2. 2 IBM Security
Parliamo di encryptionperch辿 ?
Pensiamo solo per un attimo a come sono cambiate le nostre abitudini in termini di
scambio e divulgazione di informazioni personali e non
Solo qualche anno fa era necessario ancora la stampa di dati, un fax, uno scanner. Oggi
possiamo fare tutto con un 束copia ed incolla損, con un form online, con un report
elettronico, per non parlare poi di transazioni di business pi湛 complesse
Il dato non 竪 pi湛 束confinato損 ma spesso transita in ogni tipo di operazione digitale
COSA FARE ? Assessment di sicurezza
Rafforzamento delle policy di sicurezza
Verifiche procedurali sul trattamento dei dati
Verifica costante delle vulnerabilit
Controllo e correlazione di eventi
Verifiche comportamentali degli utenti
Autenticazione multipla a pi湛 fattori
Tutto quello che 竪 stato messo in atto pu嘆 essere considerato
sufficiente ai fini di una possibile violazione dei dati ?
3. 3 IBM Security
Ecco perch辿 parliamo di encryption
La crittografia 竪 dettata dalla necessit di
proteggere le risorse IT come i dati
sensibili o le transazioni securizzate
Per alcune applicazioni come i pagamenti
e l'assistenza sanitaria, i requisiti derivano
direttamente dagli organismi standard e
dalla legislazione
La sicurezza di dati sensibili, come dati
personali o pagamenti, 竪 obbligatoria come
prevedono oramai molte normative, a partire
dall'industria delle carte di pagamento tramite gli
standard PCI-DSS e PCI-PIN, al regolamento
generale sulla protezione dei dati dell'Unione
europea (GDPR), ecc
La crittografia 竪 un meccanismo fondamentale
nellaiuto a a rimanere conforme con queste
normative
4. 4 IBM Security
Quando e dove fare encryption ?
Dati in flight
Su reti private virtuali (VPN)
Nelle connessioni SSL/TLS (utilizzando chiavi e
certificati pubblici e privati e crittografia
simmetrica)
Dati at rest
Crittografia file e folder su dischi, nastri ed altri
supporti rimovibili, incluso l'uso di dispositivi
intermedi
Dati transazionali
Industry -finance specifica (ad esempio, smart
card EMV), Schede ID smart, ePassports ...
Dati in sharing:
Condivisione di credenziali degli utenti tra
organizzazioni trusted, mediante lo scambio di
certificati digitali
Federated Identity Management
Formati come SAML, OpenID Connect ...
5. 5 IBM Security
Coverage
Complexity&SecurityControl
App
Encryption
hyper-sensitive data
Database Encryption
Provide protection for very sensitive in-use
(DB level), in-flight & at-rest data
File or Dataset Level Encryption
Provide broad coverage for sensitive data using encryption tied
to access control for in-flight & at-rest data protection
Full Disk and Tape Encryption
Provide 100% coverage for in-flight & at-rest data with zero host CPU cost
Protezione contro la
manomissione e la
perdita di dati o
rimozione dei
devices fisici
Broad protection &
privacy gestita a livello
di Sistema z/OS
Granular protection & privacy
gestita direttamente a livello DB
sia per il controllo dei dati che
per la gestione delle chiavi
Data protection & privacy fornita e gestita
direttamente dale applicazioni.
Generalmente utilizzata quando
lencryption non 竪 disponibile o comunque
non adatta agli scopi
Lencryption su
vasta scala 竪
garantita dalle
prestazioni
fornite da Z14
CPACF
Encryption si, ma a quale livello ?
束 Extensive use of encryption is one of the most impactful ways to help the risks and
financial losses of a data breach and help meet complex compliance mandates 損
6. 6 IBM Security
Tutto lhardware Z14 a supporto dellencryption
Lhardware messo in campo dal nuovo sistema Z14 竪 incomparabile con qualsiasi altra
soluzione di mercato.
La potenza, laffidabilit, la velocit e la sicurezza delle operazioni di
encryption/decryption consentono una totale trasparenza alle applicazioni ed alla
continuit dei servizi.
7. 7 IBM Security
Z14 Integrated Cryptographic Hardware
Grazie alle nuove versioni dei componenti Crypto-Express6S e CPACF, ora 竪 possibile
applicare lencryption in modo pervasivo senza impattare la CPU in termini di carico
computazionale richiesto dalle applicazioni che utilizzano i servizi di encryption.
CP Assist for Cryptographic Functions (CPACF)
Hardware accelerated encryption per ogni core
Performance improvements: fino a 7x rispetto alla versione
precedente
Migliori Prestazioni derivanti da una pi湛 bassa latenza nelle operazioni di encryption
Migliori prestazioni derivanti da una netta diminuzione di CPU overhead
Piattaforma con il pi湛 alto livello di protezione per le chiavi di encryption
Hardware Crypto Express6S
Next generation PCI Hardware Security Module (HSM)
Performance improvements up to 2x
Industry leading FIPS 140-2 Level 4 Certification Design
8. 8 IBM Security
App
Encryption
Database
Encryption
File or Dataset Level
Encryption
Full Disk and Tape Encryption
Ma se facciamo Data Encryption, allora
KEY MANAGEMENT
Qualunque sia lapproccio alla data encryption 竪 utile valutare se e quale soluzione di
Key-Management adottare
La soluzione di Key Management deve avere capacit di integrazione nativa con soluzioni
di encryption esistenti, capacit di essere conforme agli standard, capacit di fornire un
preciso audit-trail, capacit di separazione dei ruoli tra (key & data mgmt)
2属- ICSF+TKE
( Master Keys + Operational Keys )
3属-EKMF
(Operational Keys )
1属- SKLM
(Operational Keys )
Self-Encryption Devices
KMIP support
9. 9 IBM Security
Key Management con: SKLM
Self-Encrypting Devices
SKLM is a Key Distribution and
Management software solution
Uses standard protocols
(i.e. KMIP: Key Management
Interoperability Protocol)
Provides centralized key mgmt
for self-encrypting drives (tape,
disk)
Light-weight & highly-scalable
SKLM helps customers keep data
private, compliant, and
encryption keys well-managed
Expanding support for flash
storage, cloud storage, network
devices, etc.
KMIP/IPP
Cloud file systems,
Big Data / Data
Warehouse
(IBM Spectrum Scale
(formerly GPFS),
Netezza, etc.)
Databases/File
Storage
Smart Meter
Infrastructures
Network storage
servers (NetApp)
Disk Storage Arrays
e.g. DS8000, DS5xxx, IBM Spectrum
Accelerate (XIV),
Enterprise Tape Libraries
e.g. TS11xx, TS2xxx, TS3xxx,
SKLM
Unica soluzione centralizzata per gestire le chiavi relative a tutti i tipi di encryption per
differenti dispositivi di storage
10. 10 IBM Security
SKLM: schema logico di funzionamento
IBM Security Key Lifecycle Manager per z / OS gestisce le chiavi di crittografia integrandosi con
una variet di dispositive per larchiviazione e/o storage sfruttando le prestazioni hardware fornite
dale rispettive unit di controllo, senza intaccare minimamente il processore centrale.
SKLM si interfaccia direttamente con RACF per le verifiche autorizzative oltre che con ICSF e
EKMF per consentire una gestione centralizzata delle chiavi crittografiche
11. 11 IBM Security
La Trusted Key Entry workstation per gestire le Master-Keys
TKE
workstation
16. 16 IBM Security
Key Management con: EKMF
Lapplicazione dellencryption su vasta scala richiede un sistema di gestione delle chiavi
semplice ed affidabile in termini gestionali e di sicurezza
Le attuali soluzioni adottate in diversi ambiti IT sono caratterizzate da sistemi gi in grado
di operare in ambiente enterprise in quanto basati su specifici sw, oppure su soluzioni
custom realizzate ad hoc per specifiche necessit.
In molti casi, per嘆, non esiste una gestione globale delle chiavi di encryption
Policy based key generation
Policy based key rotation
Key usage tracking
Key backup & recovery
IBM Enterprise Key Management Foundation
(EKMF) fornisce una gestione sicura e
centralizzata per le chiavi crittografiche e per i
certificati digitali, capace di supportare differenti
piattaforme e key-stores .
EKMF key management for pervasive
encryption must provide
17. 17 IBM Security
EKMF: caratteristiche della soluzione
La soluzione IBM EKMF comprende una
workstation altamente protetta e un
repository di chiavi centrali
Tutte le nuove chiavi vengono generate sulla
secured-workstation il cui accesso 竪
protetto mediante autenticazione a due fattori
(con smart card)
La workstation EKMF include un
coprocessore IBM 4767
Pu嘆 essere anche applicato un doppio
controllo per tutte le operazioni
Il repository centrale contiene chiavi e
metadati per tutte le chiavi crittografiche
prodotte dalla workstation EKMF. Ci嘆
consente un facile backup e ripristino in caso
di disastro.
La registrazione degli eventi viene auditata
sia su DB2 che SMF
18. 18 IBM Security
EKMF: componenti architetturali
La workstation EKMF 竪 collegata a tutti i mainframe dellinfrastruttura
Lagente EKMF per z/OS gestisce le chiavi nei keystore ICSF
E previsto il supporto per pi湛 workstation (consigliato)
Una LPAR ospita il repository di chiavi EKMF
EKMF Agent per z/OS gestisce il repository DB2 contenente chiavi e metadati
Utilizzando il DB2 le operazioni di backup e ripristino risultano semplificate
EKMF supporta chiavi DES, AES, HMAC, RSA ed ECC, incluse le Operational-Key necessarie
per la Pervasive Encryption
19. 19 IBM Security
EKMF: pieno supporto alla pervasive encryption
Installation & Configuration
Facile installazione
Semplice setup delle
configurazioni
Template con modelli di
chiavi pronti per l'uso
Key Administration
Gestione delle le
chiavi oerative
utilizzate per la
pervasive
encryption
Pervasive Encryption Overview
Panoramica dei dataset su
cui 竪 applicata o su cui 竪
applicabile la crittografia
secondo le configurazioni
attivate
Monitoring
Report sulle
dicrepanze
dalle policy
1. Licensing (workstation)
For the workstation it is an enterprise license valid in one country.
The customer can install the EKMF workstation image on multiple
workstations.
2. Licensing for the z/OS part is per Z machine
(CEC)
20. 20 IBM Security
EKMF: fornitura e prerequisiti
Su DVD viene fornita limmagine (iso) EKMF per la workstation.
Include il sistema operativo SLES e il software applicativo EKMF e la
documentazione.
L'installazione 竪 simile a quella della TKE
Z/OS software package EKMF in format SMP/E
Include l'agente EKMF per z/OS e le definizioni per il database delle
chiavi (DB2)
23. 23 IBM Security
Servizi Z-Crypto per lenterprise ?
Advanced Crypto Service Provider
ACSP, the mainframe centric security solution , to capitalize on an existing
scalable infrastructure to add security to new application and platforms
24. 24 IBM Security
Quali sono gli obiettivi ed i vantaggi con ACSP ?
Sostituire i vari HSM installati in ambienti
distribuiti con l hardware Z-Crypto
Utilizzare la potente capacit di crittografia
mainframe in modo che funzioni come un
grande Net-HSM
Fornire servizi crittografici alle applicazioni
aziendali presenti su altre piattaforme
Conveniente utilizzo della capacit crittografica
Z-Crypto con migliori performance e riduzione dei
costi
Gestione centralizzata e semplificata delle chiavi
Supporto crittografico per piattaforme senza
crittografia HW
Facilit di sviluppo delle applicazioni che usano i
servizi crypto
Elevata scalabilit, affidabilit e disponibilit
25. 25 IBM Security
Ora possiamo consolidare la propria Crypto-Infrastructure
Power / AIX
System z14
Secure ChannelSecure ChannelSecure ChannelSecure Channel
Secure Channel
Centralized and Straight Infrastructure
Enterprise Key Management
Improved Scalability
26. THANK YOU
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
FOLLOW US ON:
息 Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.