Queste slide sono state presentate all'Evento "Banche e Sicurezza 2015" e descrivono come utilizzare il modulo di sicurezza di Sentinet3 per monitorare la superficie di attacco di una infrastruttura IT
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Proteggi il tuo cammino verso lindustria 4.Jordi Garc鱈a
油
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnolog鱈a IoT sono gi叩 largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilit叩 di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dellIoT.
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto lapproccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: propriet intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalit forensi.
Come creare infrastrutture Cloud SicureStefano Dindo
油
Il Cloud Computing 竪 la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo 竪 essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Propriet del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilit
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
Cloudup 竪 un sistema IaaS che permette di creare uno o pi湛 server cloud, fino a 4 CPU, 16 GB di Ram, 1 TB di spazio disco.
Con Cloudup puoi aumentare o diminuire le risorse in real time. E paghi solo quello che allochi.
Se cancelli i server, non paghi pi湛.
Ci occupiamo di sviluppare soluzioni software altamente innovative dalla sicurezza documentale alla sicurezza della comunicazione dati. Sviluppiamo soluzioni e progetti legati allo streaming Live e VOD. Le nostre applicazioni sono state scelte da importanti gruppi industriali e bancari, italiani.
Proteggi il tuo cammino verso lindustria 4.Jordi Garc鱈a
油
Entro il 2019, il 92% delle imprese avranno adottato sistemi di Internet of Things. I benefici della tecnolog鱈a IoT sono gi叩 largamente provati e conosciuti, tanto quanto i rischi, che non devono essere sottovalutati. Per ridurre al minimo la possibilit叩 di brecce e intrusioni nella rete, Aruba ha sciluppato un sistema di sicurezza che permette di sfruttare al massimo il potenziale dellIoT.
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto lapproccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: propriet intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalit forensi.
Come creare infrastrutture Cloud SicureStefano Dindo
油
Il Cloud Computing 竪 la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo 竪 essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Propriet del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilit
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
Cloudup 竪 un sistema IaaS che permette di creare uno o pi湛 server cloud, fino a 4 CPU, 16 GB di Ram, 1 TB di spazio disco.
Con Cloudup puoi aumentare o diminuire le risorse in real time. E paghi solo quello che allochi.
Se cancelli i server, non paghi pi湛.
z/OS Authorized Code Scanner (zACS) is a tool that provides the ability to test PCs and SVCs and clients authorized code to provide diagnostic information for subsequent investigation as needed.
This document provides an overview and summary of IBM's Security Key Lifecycle Manager (SKLM). It discusses SKLM's capabilities for encrypting and managing encryption keys for data at rest across different platforms and use cases. It highlights SKLM's key management features including its supported devices, keystores, master key and HSM integration. It also summarizes SKLM's deployment architectures including backup/restore, master-clone, and multi-master setups. The document concludes by outlining new enhancements in SKLM version 4 like REST APIs, improved performance and containerization.
Come gestire l'encryption dei dati con SKLMLuigi Perrone
油
The document discusses IBM's Key Lifecycle Manager (SKLM) software solution for centralized encryption key management. SKLM can manage encryption keys for various devices including tape drives, disk storage arrays, databases, and cloud storage. The document provides an overview of SKLM's capabilities and deployment options for both distributed and z/OS environments.
This document discusses the evolution of security from perimeter controls pre-2005 to cognitive, cloud, and collaborative security approaches from 2015 onward. It introduces IBM's QRadar security intelligence solution and how IBM's Watson for Cyber Security can be used with QRadar Advisor to accelerate security investigations. Watson uses cognitive capabilities like machine learning to identify threats and relationships between entities faster than human analysts alone. The document reviews the types of observables that may be sent to Watson to aid its analysis while maintaining privacy, security and control over the data.
The document discusses new enhancements in RACF password security including a stronger encryption algorithm (KDFAES), support for additional special characters in passwords, improvements to password syntax requirements, and other password policy controls. It provides guidance on activating the new features including applying necessary software updates and testing in a non-production environment first.
1. IBM Z Security
Luigi Perrone
IBM SWG Security Systems
Security & Audit for zSystem & enterprise
Security Intelligence solution
luigi_perrone@it.ibm.com
Settembre, 2017
Proteggere i dati con la
Pervasive Encryption
2. 2 IBM Security
Il punto di partenza: qual 竪 il vero patrimonio dei sistemi IT ?
Innovation
Data
Sommersi da molteplici tecnologie che moltiplicano la diffusione di.
3. 3 IBM Security
Proteggere il dato: un 束must損 per la sicurezza
Da sempre, uno dei principali obiettivi della sicurezza risulta essere la protezione dei dati
Da sempre, la protezione dei dati 竪 stata regolamentata mediante policy di sicurezza
Da sempre, il controllo degli accessi e della modalit di utilizzo dei dati avviene tramite
tracciatura e reporting degli eventi
Eppure.
Le probabilit nellarco di 1 anno
di avere una violazione dei dati
Nel 2016 竪 stato calcolato il costo
medio di un data breach
Grazie anche alle normative internazionali, i controlli sulla sicurezza dei
dati hanno assunto una giusta rilevanza
Ora la preoccupazione 竪 passata dal 束se succede?損 al 束quando succede?損
4. 4 IBM Security
Diverse sono le tecniche e le soluzioni messe in campo
Tutto quello che 竪 stato messo in atto pu嘆 essere considerato sufficiente
ai fini di una possibile violazione dei dati ?
Uninfrastruttura di sicurezza ben organizzata prevede limpiego di diverse soluzioni che
consentono di coprire tutte le aree tematiche di sicurezza
5. 5 IBM Security
La crittografia come strumento di difesa del dato
Un efficace approccio per il rafforzamento nella protezione dei dati 竪 rappresentato
dalle soluzioni di crittografia
Il mercato offre diverse soluzioni di crittografia dei dati fornendo pro e contro
Ma quali sono le reali problematiche legate alladozione della crittografia ?
Molto spesso occorre stabilire:
Quali sono i dati da criptare
Dove eseguire il processo di encryption. A carico di quale componente ?
Il costo della crittografia in termini di risorse
Quanti e quali 束change損 applicativi sono necessari
Chi 竪 il responsabile del processo di encryption
Encrypting only the data required to achieve compliance should be
viewed as a minimum threshold, not a best practice
6. 6 IBM Security
Coverage
Complexity&SecurityControl
App
Encryption
hyper-sensitive data
Database Encryption
Provide protection for very sensitive in-use
(DB level), in-flight & at-rest data
File or Dataset Level Encryption
Provide broad coverage for sensitive data using encryption tied
to access control for in-flight & at-rest data protection
Full Disk and Tape Encryption
Provide 100% coverage for in-flight & at-rest data with zero host CPU cost
Protezione contro la
manomissione e la
perdita di dati o
rimozione dei
devices fisici
Broad protection &
privacy gestita a livello
di Sistema z/OS
Granular protection & privacy
gestita direttamente a livello DB
sia per il controllo dei dati che
per la gestione delle chiavi
Data protection & privacy fornita e gestita
direttamente dale applicazioni.
Generalmente utilizzata quando
lencryption non 竪 disponibile o comunque
non adatta agli scopi
Lencryption su
vasta scala 竪
garantita dalle
prestazioni
fornite da Z14
CPACF
Encryption si, ma a quale livello ?
7. 7 IBM Security
Il nuovo mainframe 束rivoluziona損 lapproccio allencryption
Il nuovo mainframe Z14 consente di cambiare totalmente lapproccio allencryption
mediante il concetto di 束Pervasive Encryption損 per una completa soluzione di
protezione del dato 束at Rest損 e 束in Flight損 senza alcuna incidenza sulle applicazioni
Con la Pervasive Encryption si raggiunge il massimo della flessibilit in termini di
protezione dei dati, grazie alla possibilit di scelta di come deve essere applicata
lencryption
Lapplicazione estesa della Pervasive Encryption consente di:
Disaccoppiare lencryption del dato dalla sua classificazione
Ridurre al minimo il rischio di avere dati sensibili scoperti in quanto non
tempestivamente rilevati e non opportunamente classificati
Rendere pi湛 difficile agli hackers di identificare la tipologia del dato
Rafforzare la protezione del dato in ogni suo stadio
Soddisfare i requisiti di compliance riducendone i costi in termini di risorse
8. 8 IBM Security
Z14
Quanto 竪 pervasiva lencryption sullo Z14 ?
Grazie alle funzionalit hardware e software offerta dallo Z14 e z/OS 2.3, 竪 possibile
declinare la soluzione di pervasive encryption su diverse specifiche aree:
Integrated Crypto Hardware
- CPACF & Crypto Express6S -
Data at Rest Dataset Encryption
- File system & Database -
Clustering
- Coupling Facility -
Network zERT
- Network approved encryption criteria -
Secure Service Container
- Secure deployment of software appliances -
Key Management
- Real-time, centralized management of keys & certificates -
9. 9 IBM Security
Z14 Integrated Cryptographic Hardware
Lhardware messo in campo dal nuovo sistema Z14 竪 incomparabile con qualsiasi altra
soluzione di mercato
La potenza, laffidabilit, la velocit e la sicurezza delle operazioni di
encryption/decryption consentono una totale trasparenza alle applicazioni ed alla
continuit dei servizi.
CP Assist for Cryptographic Functions (CPACF)
Hardware accelerated encryption per ogni core
Performance improvements: fino a 7x rispetto alla versione
precedente
Migliori Prestazioni derivanti da una pi湛 bassa latenza nelle operazioni di encryption
Migliori prestazioni derivanti da una netta diminuzione di CPU overhead
Piattaforma con il pi湛 alto livello di protezione per le chiavi di encryption
Hardware Crypto Express6S
Next generation PCI Hardware Security Module (HSM)
Performance improvements up to 2x
Industry leading FIPS 140-2 Level 4 Certification Design
10. 10 IBM Security
Z14 z/OS Secure Service Container
Una nuova LPAR che impone policy e standard di sicurezza per il deploy di software e
firmware su virtual appliance in ambienti zLinux
CF
z/OS
z/OS z/OS
z/OS
SANNetwork
Storage System
LinuxONE/ z Systems
Secure Service Container
Extending the value of z hardware crypto
Protected-key CPACF
key value not visible to
OS or application
LinuxONE / z Systems
Simplified, fast deployment and management of packaged solutions
Tamper protection during Appliance installation and runtime
Confidentiality of data and code running within the Appliance both at flight and at rest
Restricts administrator access to workload and data
Secure Service Container architecture builds on the value z systems hardware crypto using a
runtime environment designed to help clients reduce risk.
11. 11 IBM Security
Z14 Coupling Facility Encryption
Uno stadio in cui il dato pu嘆 essere vulnerabile 竪 quello relativo alla Coupling Facility
(CF) e alla CF Link infrastructure.
Analogo discorso per i dati allocati nelle CF structures che, non essendo criptati,
potrebbero essere soggetti a possibili attacchi.
Storage System
CPACF CPACF
CPACF CPACF
z/OS
CF
CF
z/OS z/OS
SANNetwork
abc
***
***
XES
z/OS Parallel Sysplex Cluster
z/OS 2.3
Protection of data in-flight and in-use (CF)
CPACF
CPACFCPACF
CPACF
Lencryption nelle strutture di CF pu嘆 essere
abilitata mediante CFRM policy senza effettuare
alcuna modifica applicativa.
CPACF 竪 un prerequisito alla realizzazione
dellencryption in Coupling Facility
12. 12 IBM Security
Z14 z/OS Network Security
Con zERT 竪 ora possibile monitorare gli stack IP in termini di encryption (se viene
adottata oppure no, per quale tipo di traffico ed in che modo viene utilizzata)
Vengono supportate le connessioni TCP (TLS, SSL, SSH, Ipsec) + EE (IPsec)
COMM SERVER COMM SERVER
CF
z/OS z/OS
SANNetwork
Storage System
*** App A
***
App Babc
LinuxONE/Linux on z
abc
Protection of data in-flight
z/OS 2.3
Discovery
Reporting
13. 13 IBM Security
Data 束at rest損: fino ad ora, con disk & tape encryption
Un efficace metodo di encryption dei dati 竪 sempre stato offerto dai dispositivi hardware
di storage capaci di incaricarsi della elaborazione dellencryption, senza andare ad
intaccare la CPU del sistema
DS8000 Disk Encryption
Lencryption a livello di disk-drive
assicura la protezione dei dati anche
quando il disco viene sostituito, spostato
o comunque rimosso
Tape Encryption
Lencryption a livello di tape-drive
assicura la protezione dei dati quando
devono essere archiviati o trasportati tra
differenti data-center
SAN
Network
Storage System
abc abcz/OS
CF
z/OS z/OS
LinuxONE/Linux on z xyzxyz
***
***
abc abc
14. 14 IBM Security
Data 束at rest損 con Dataset Encryption
La novit della Dataset Encryption permette la granularit nella protezione del file-system
senza alcuna necessit di modifiche applicative
Con semplici policy-routines 竪 possibile realizzare la 束Dataset Encryption損 su tutti i dati
presenti su file-system compreso i database di tipo DB2, IMS e VSAM
Storage System
In-memory system or
application data buffers will
not be encrypted
CPACF
z/OS
CF
z/OS z/OS
SAN
Network
***
DB2,IMS,
zFS, etc...
LinuxONE/Linux on z
abc
***
z/OS 2.2 & 2.3
CPACF
Encryption effettuata in fase di allocazione dei dataset attraverso RACF, e/o routine SMS
Non 竪 richiesto alcun 束change損 applicativo
Realizza una totale granularit nella protezione dei dataset (extended)
E perfettamente conforme alla SoD, distinguendo la gestione del controllo degli accessi
ai dataset da quella delle key-label di encryption
Ogni operazione pu嘆 essere tracciata per tutti gli scopi di audit
LinuxONE/Linux on z
DB server block device
encryption
CPACF
***
15. 15 IBM Security
Dataset encryption per rafforzare la SoD
Data Owner
(Gestione del contenuto-dati)
Storage Admin
(Gestione dellorganizzazione-dati)
Con la Dataset Encryption viene rafforzata la Separation-of-Duty tra chi deve operare sui
dati e chi invece deve gestirne la loro organizzazione in termini di allocazione e
memorizzazione.
Per poter accedere ai dati il data-owner deve avere sia lautorizzazione di accesso al
dataset che quella sulla key-label
Per poter gestire i dataset lo storage-admin deve avere accesso solo ai dataset
E possibile creare 束griglie損 di accesso ai dati differenti utilizzando differenti encryption-
key ed encryption-label
(COPY-DUMP-RESTORE-MIGRATE)
17. 17 IBM Security
Dataset Encryption: come funziona ?
TKE
Symmetric
Keys
Asymmetric
Keys
Token
AES
DES
RSA
ECC
Data Keys
SecureorClearKeys
Key Label
+
Data Key
CKDS
PKDS
Key Label
+
Data Key
TKDS
Key Label
+
Data Key
Digital
Certificate
RACF
DFSMS
JCL
HSA
wrapping key AES
wrapping key DES
Domain1
Lpar1
AES
DES
RSA
ECC
Master Keys
CRYPTO
EXPRESS
CARD
Domain2
Lpar2
DomainN
LparN
AES
Key Label X
ICSF
IPL
CONSOLE
ICSF
AddressSpace
Richiesta
allocazione
Dataset
recupero
Key-label
richiesta
key encryption
Data
Encryption
Dataset
Encrypted
wrapping
1
1
1
2
3
5
6
7
8
9
C
D
CPACF cpu
HSA memory
AES
Key Label X
decryption
A
Protected
Key
B
4
18. 18 IBM Security
App
Encryption
Database
Encryption
File or Dataset Level
Encryption
Full Disk and Tape Encryption
Ma se facciamo Data Encryption, allora
KEY MANAGEMENT
Qualunque sia lapproccio alla data encryption 竪 utile valutare se e quale soluzione di
Key-Management adottare
La soluzione di Key Management deve avere capacit di integrazione nativa con soluzioni
di encryption esistenti, capacit di essere conforme agli standard, capacit di fornire un
preciso audit-trail, capacit di separazione dei ruoli tra (key & data mgmt)
ICSF+TKE
( Master Keys + Operational Keys )
EKMF
(Operational Keys )
SKLM
(Operational Keys )
Self-Encryption Devices
KMIP support
19. 19 IBM Security
Z14 Encryption Key Management
Lapplicazione dellencryption su vasta scala richiede un sistema di gestione delle chiavi
semplice ed affidabile in termini gestionali e di sicurezza
Le attuali soluzioni adottate in diversi ambiti IT sono caratterizzate da sistemi gi in grado
di operare in ambiente enterprise in quanto basati su specifici sw, oppure su soluzioni
custom realizzate ad hoc per specifiche necessit.
In molti casi, per嘆, non esiste una gestione globale delle chiavi di encryption
Policy based key generation
Policy based key rotation
Key usage tracking
Key backup & recovery
IBM Enterprise Key Management Foundation
(EKMF) fornisce una gestione sicura e
centralizzata per le chiavi crittografiche e per i
certificati digitali, capace di supportare differenti
piattaforme e key-stores .
EKMF key management for pervasive
encryption must provide
20. 20 IBM Security
Z14 zBatch Network Analyzer (zBNA)
Come stimare leventuale carico di CPU determinato dallutilizzo pervasivo dellencryption ?
zBNA Background:
A no charge, as is tool originally designed to analyze batch
windows
PC based, and provides graphical and text reports
Available on techdocs for customers, business partners, and
IBMers
http://www-
03.ibm.com/support/techdocs/atsmastr.nsf/WebIndex/PRS5132
Previously enhanced for zEDC to identify & evaluate compression
candidates
zBNA Encryption Enhancements:
zBNA will be further enhanced to help clients estimate encryption
CPU overhead based on actual client workload SMF data
Ability to select z13 or z14 as target machine
Support will be provided for
z/OS data set encryption
Coupling Facility encryption
zBNA 1.8.1
21. 21 IBM Security
Z14 Gestire la pervasive encryption con semplicit !
Con semplici policy-routines 竪 possibile realizzare la 束Dataset Encryption損 su tutti i dati
presenti su file-system compreso i database di tipo DB2, IMS e VSAM
zSecure Command Verifier:
Nuova policy di enforcement per lutilizzo di DATAKEY
zSecure Admin:
Nuove funzioni amministrative per il segmento DFP che
contiene la DATAKEY
zSecure Audit:
Nuovo reporting sullutilizzo delle Key-Labels sia per VSAM
che non-VSAM dataset
- Extend existing report types DSN / SENSDSN
Nuovo reporting per la classe CSFKEYS
- New report types ICSF_SYMKEY, ICSF_PUBKEY
Nuovo reporting sui sistemi con dischi shared e che
possono/non-possono effettuare loperazione di decryption
(causa differenti livelli di sw)
Nuovo reporting derivante dai record SMF
- Type 14/15 non-VSAM and Type 62 VSAM keylabel use
- ICSF
- zERT records to show encryption strengths
IBM Security zSecure suite
zSecure 2.3
22. THANK YOU
ibm.com/security
securityintelligence.com
xforce.ibmcloud.com
@ibmsecurity
youtube/user/ibmsecuritysolutions
FOLLOW US ON:
息 Copyright IBM Corporation 2016. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,
express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM products
and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service
marks of others.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your
enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.
No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,
products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products
or services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.