IBM Security - Edist.it

Transcription

IBM SECURITYPROMUOVERE L’INNOVAZIONE GARANTENDO SICUREZZANorberto GazzoniIBM SecuritySettembre 20171IBM Security

2IBM Security

La Cybersecurity è una sfida universaleQuelloi nostriclienti si trovano ad affrontare .Entro il che2020,ci saranno 20.8 miliardimilioniLe multe per la GDPRpotrebbero costaredi “things” da mettere in sicurezzaper le grandi aziende globali3IBM SecurityEntro il 2022, ci saranno5 miliardidirecordmilionidi dati personali rubati1.8Le Organizzazioni usano 8000 miliardipersiper il crimine informaticotroppidi posti di lavoro nella cybersecurity chenon potranno essere occupati permancanza di specialistitool di security prodotti datroppi vendor

I driver della Security evolvonoATTACCHI AVANZATIINSIDERSCOMPLIANCEDa Molte minacce generiche Individual hackers Impiegati scontenti Strategie di Securityguidate dalla tecnologia Checking the box PCI complianceTo Criminalità mirata eorganizzata (i.e.,ransomware) Outsider e partnerdiventano insider Agile security chesupporta le attività dibusiness Risk analisi continuativa GDPRIl Cybercrime diventerà nel2019 un problema daNel 2016 gli attacchi dainsider erano il 2100 miliardi 58 per centoed il 42% erano da outsider4NUOVE INNOVAZIONIIBM SecurityDal 2020, ci saranno20.8 Miliardi di“things” connesseLe multe per il GDPRpossono costareMiliardiper le grandi aziendeglobali

Come evolverà il Vostro piano per la security per il futuro?DIFESESTRATIFICATE5IBM SecurityINTELLIGENCE, INTEGRAZIONE,e ORCHESTRAZIONECOGNITIVE, CLOUDe COLLABORAZIONE

Il futuro della security èCognitivoCosa succederebbe se si potesseaccelerare il lavoro che gli analisti fannoogni giorno?Indagheremmo le minacce più velocementeAnalizzando automaticamente incidenti conl'aiuto di intelligenza artificialeSaremmo più accuratiIdentificando correttamente le minacce inevoluzione, con un vasto set di conoscenzeInterpreteremmo i dati non strutturatiCon il supporto di milioni di documenti sullasecurity6IBM Security

Il futuro della security èCloudPotete tranquillamente dire di sì allatrasformazione digitale?Accelerare l’innovazioneAccedendo ad uno dei più grandi portafogli disicurezza cloud-based del mondoProteggere molteplici cloudUtilizzando più di 25 offerte di sicurezzacloud ibride, pensate per l'impresaUtilizzando una piattaforma collaudataCon più di 270 Milioni di endpoint connessi alnostro cloud7IBM SecurityIBM MaaS360IBM QRadar on CloudIBM TrusteerIBM AppSec on CloudIBM Security App ExchangeIBM X-Force ExchangeIBM IDaaSData Security on Cloud

Il futuro della security èCollaborazioneSei parte di un quadro più ampio?Orchestra le risposteRispondendo alle minacce in pochi minutianziché ore con IBM ResilientCondividi il knowledgeInteragendo con più di 41.000 utenti di XForce Exchange e più di 800 TB di dati sullathreat intelligenceAdatta le tue difesePersonalizza la sicurezza con più di 100applicazioni in IBM Security App Exchange8IBM Security

Vi sembra familiare?Privileged user managementSecurity analyticsData protectionIncident responseData access controlAccess managementIdentity governance and administrationUser behavior analyticsEndpoint patchingand managementNetwork visibility and segmentationFraud protectionMainframe securityNetwork forensics and threat managementVulnerability managementIDaaSMalware protectionFirewallsApplicationscanningDevice managementTransaction protectionApplicationsecurity managementSandboxingVirtual patchingIndicators of compromiseEndpoint detectionand responseContent securityCriminal detectionMalware analysisThreat sharingThreat and anomaly detection9IBM SecurityThreat hunting and investigation

Un sistema immunitario di sicurezza intelligente ed integratoIndicators of compromiseMalware analysisThreat sharingEndpoint detectionand responseEndpoint patchingand managementMalware protectionMainframe securitySECURITY ECOSYSTEMNetwork forensics and threat managementFirewallsSandboxingVirtual patchingNetwork visibility and segmentationTHREATINTELENDPOINTNETWORKSecurity analyticsVulnerability managementThreat and anomaly detectionTransaction protectionDevice managementContent securityMOBILESECURITYORCHESTRATION& ANALYTICSUser behavior analyticsIncident responseThreat hunting and urity managementDATAData protectionData access control10IBM SecurityADVANCEDFRAUDIDENTITY& ACCESSFraud protectionCriminal detectionPrivileged user managementIdentity governance and administrationAccess managementIDaaS

IBM Security Immune SystemTHREAT INTELLIGENCEX-Force ExchangeMalware AnalysisSECURITYTRANSFORMATIONSERVICESSECURITY ECOSYSTEMApp Exchange Management consulting Systems integration Managed securityENDPOINTBigFixzSecureNETWORKQRadar Incident ForensicsQRadar Network InsightsSECURITY ORCHESTRATION& ANALYTICSMOBILEMaaS360ADVANCED FRAUDTrusteerQRadar Watson Resilient i2APPLICATIONSAppScanApplication Securityon CloudIDENTITY & ACCESSIdentity Governance and AccessCloud IdentityDATAGuardium Multi-cloud Encryption Key Manager11IBM Security

Un ecosistema aperto di PartnerPiù di 100 partner, più di 500 integrazioni con QRadar 12 IBM Security

Creare un SOC CognitivoScoprirenuovi insights13IBM SecurityCacciarele minacceOrchestrarele remediationCondividere laintelligence sulleminacce

IBM BigFix: The Collaborative Endpoint Security Management PlatformIT SECURITYIT OPERATIONSIBM eva e Risponde adattività malizioseEsegue continuamenteuna attività di policyenforcement e reportingSoftware patching,distribution e provisioningControlla l’uso di softwareautorizzato e nonautorizzatoPatch automatizzato consuccesso al primopassaggio diaggiornamento Software / hardwareinventory Asset discovery Query Asset discovery Detect Patch management Patch management Investigate Software distribution Response Security configurationmgmt Query Vulnerability assess. Advance patching Patch management Compliance analytics Remote control Software distribution Third-part AV mgmt OS deployment Self quarantine Power management Add-on: PCI DSS Sequenced Task Aut.IBM Security Query Software usagereporting Software cataloguecorrelation ISO 19770 softwaretagging OS patching Third-party applicationpatching Offline patching

Endpoint detection, response e remediation in UNA soluzioneIBM BigFix DetectColmare il divario tra il rilevamento e Rileva attacchi evasivila bonifica dell'attacco Indagini guidate sugli incidenti15IBM Security Bonifica per tutta l’azienda

IBM X-Force Malware Analysis on CloudChiare segnalazione rendono facile intervenire dopo l'analisi e segnalazioni dettagliate consentono dianalisi del comportamento dei malware16IBM Security

Cambiare il modo in cui lavorano gli analisti di securityIBM QRadar Advisor with WatsonIndividuare automaticamentel'intera portata di un incidentedi sicurezza17IBM Security 2.3M di documenti sulla security 80K documenti acquisiti al giorno 10B di dati sulla security 250K indagini potenziate

Come lavora Watson for Cyber SecurityDATI STRUTTURATIDATI NON STRUTTURATI5-10 aggiornamenti/ora!X-Force Exchange100K aggiornamenti/settimana!ResearchTrusted partner feedMiliardi diDatiOpen sourceIBM SecurityAttack write-upsBlogsBest practicesNewsMassive Corpusof Security Knowledge18Breach repliesWebsitesOther threat feeds50 beta customers140K web visits in 5 weeks200 trial requestsWEB CRAWLERMilioni diDocumentiCourse of action10B elements plus 4M added / hour1.25M docs plus 15K added / daySEE THE BIG PICTURE“QRadar Advisor enables us to trulyunderstand our risk and the neededactions to mitigate a threat.”ACT WITH SPEED & CONFIDENCE“The QRadar Advisor results in the enhancedcontext graph is a BIG savings in time versusmanual research.”

Rileva un comportamento anomalo in un clicIBM QRadar User Behavior AnalyticsUna app disponibile per garantireuna visione immediata degli utentiindividuali e dei comportamenti anomali19IBM SecurityLa dashboard di User Behavior Analyticsè una parte integrante della console di QRadar

Visualizzare minacce criticheIBM QRadar PulseScopri ‘Pulse’nel Vostro ambiente di security in 3D Fornisce una rapida panoramica di attacchi in tempo reale– perfetto per una visione allargata in un SOC Traccia le minacce di sicurezza provenienti da tutto il mondo20IBM Security

Rispondere in modo collaborativo in pochi minutiIBM Resilient Incident ResponseUn singolo punto per orchestrarepersone, processi e tecnologie21IBM Security Caccia gli indicatoriutilizzando l’analisi forenseGestire procedure dirisposta e competenze

i2 Enterprise Insight Analysis (EIA)offre funzionalità di analisi multidimensionali integrate per utilizzare idati in molti modi per molti utentiDocument AnalysisNetwork & Link AnalysisConnections22IBM SecurityFacetsDashboardSentimentTime SeriesFacet PairsDeviations / Trends

Unisciti a un ecosistema di difese collaborativeIBM Security App ExchangeCondividi e scarica app basatesui controlli di IBM Security 100 app e 71K downloadIBM X-Force ExchangeAccesso e condivisione di informazioni sulleminacce in tempo realePiù di 15B di eventi di security monitorati ogni giorno23IBM Security

Security Operations and ResponseRESPONSE ANDORCHESTRATIONHIGH-VALUEINSIGHTSBelowSecurity Analytics LayerAboveTHREATINTELLIGENCE24NEAR SIEMSECURITY ANALYTICSSecurity IncidentResponseResilientRisk and tionResilientExternal ThreatMonitoring ServicesGovernance,Risk, and ComplianceThreat Actor andCampaign IntelligenceWatsonHunting andInvestigation Toolsi2 Enterprise Insight AnalysisThreat IntelligencePlatformX-Force, Watson for Cyber SecurityUser and EntityBehavior AnalyticsQRadarNetwork Analytics(DNS and Behavior)QRadarSecurity AnalyticsQRadarSECURITY ANALYTICSLOG COLLECTIONAND MANAGEMENTQRadarNEW SECURITYOPERATIONS TOOLSEndpoint Detectionand Response (EDR)BigFixIBM SecurityLog Management and Data Lakes(3rd Party)Network Forensicsand Anomaly DetectionNetwork InsightsFacili da implementare,integrate bene consoluzioni e servizi IBMe terze parti tramiteApp dedicateFornisce il valore delLog Management nellaricerca di Minacce eper la piattaforma diSecurity Operation andResponseLavora senza problemicon le piattaforme LMdi terze partiIntegra senza problemicon infrastrutture diraccolta e punti dicontrollo

I Componenti IBM Security per il Security Operation CenterUtilizzare analisi avanzate perscoprire ed eliminare le minacceIBM QRadar Security IntelligenceRidurre notevolmente i tempi per laricerca e la risposta alla minacciaIBM QRadar Advisor with WatsonUsare la cyber analysis percacciare gli attaccanti e le minacceIBM i2 Enterprise Insight AnalysisOrchestrare e automatizzare larisposta degli incidentiIBM Resilient Incident ResponseVedere, capire e agire su tutte leminacce all'endpointIBM BigFixMigliorare le indagini con la threatintelligenceIBM X-Force ExchangeDifendere rapidamente la vostraorganizzazione con app e add-onIBM Security App ExchangeAnalizzare i file sospetti in pochiminutiIBM X-Force Malware AnalysisFornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestitiIBM Security Services25IBM Security

Prendere il controllo del Rischio DigitaleSpostarsinel Cloud26IBM SecurityEliminare lepasswordCostruireapplicazioni sicureProteggerei vostri dati

Rendere il lavoro in un mondo mobile più semplice e sicuroIBM MaaS360 with WatsonSemplificare la gestione e lasecurity di smartphone, tablet,laptop, wearables ed IoT27IBM Security Insight cognitivi per identificaremiglioramenti delle politiche edelle app Affrontare in modo proattivonuove vulnerabilità

Fornire agli utenti e ai dipendenti un accesso rapido al cloudNuove soluzioni native-nel-cloud per Velocizzare l’adozione del cloud Mettere in sicurezza la produttivitàdegli utenti con SSO da ogni device Estendere la infrastruttura esistenteIBM Cloud Identity Service IBM Cloud Identity Connect IBM MaaS360 with Watson28IBM Security

Portare la verifica semplice e forte ai servizi onlineIBM VerifyColpire un equilibrio tra l'usabilità e la sicurezzacon l'autenticazione multi-factor29IBM Security

Modernizzare il proprio programma di gestione delle identità e degli accessiIdentity Management Identity governance ed intelligenceAccess Management Gestione del ciclo di vita dell’utente Il controllo degli accessi e la federazioneadattivi Controllo delle Identità Privilegiate Protezione del contenuto dell'applicazione Autenticazione e single-sign-on Amministrazione e controllo degli accessiImperativi strategici dello IAM30 Aiutare a prevenire la minaccia da utentiinterni e ridurre le frodi di identità Ottenere e mantenere una migliore gestionedella conformità normativa Sostenere la produttività e l'innovazioneper la tua attività Gestisci la tua identità nel cloud percontrollare chi ha accesso a risorse sensibiliIBM Security

Identificare la differenza tra i clienti ed i truffatoriIBM TrusteerProtezione adattiva dalle frodiutilizzando il machine learning Cognitive phishingdetection e protectione le advanced analytic31IBM Security Riconoscimentoautomatico di patterndannosi Behavioralbiometrics

Proteggere i dati critici per il vostro businessIBM Security GuardiumProteggere il business da rischi per ie classificazionedati utilizzando capacità di compliance Ricercaautomatica di dati sensibilie audit automatizzati32IBM Security Capire gli accessi ai dati,evidenziare anomalie, bloccarela perdita di dati

Information Risk and ProtectionCloud DataProtection33IBM SecurityCloudIdentityTrusteerApplicationSecurity on CloudInformation Risk AssessmentCISOENTERPRISELEVEL ITMaaS360Open EcosystemLINE OFBUSINESSRisk Dashboard IAM Analytics Cloud AnalyticsDataSecurityIdentity and AccessManagementApplicationSecurity

I Componenti IBM Security per il controllo del Rischio DigitaleGovernare e farrispettare gli accessi inbase al contesto per lerisorse critiche IBMIdentity Governance &Access ManagementScansione e correzionedelle vulnerabilità nelleapplicazioni moderneProteggere i datisensibili in tuttal'azienda e nel cloudInterrompere le frodifinanziarie, il phishinged il furto di accountIBM AppScanIBM GuardiumIBM TrusteerProduttività per imobile e sicurezzaaziendale senzacompromessiIBM MaaS360Fornire governance, consulenza sui rischi e compliance, integrazione di sistemi e servizi di sicurezza gestitiIBM Security Services34IBM SecurityFornisce visibilità,controllo e protezionedelle applicazioni cloudIBM Cloud Security

Trasformare il vostroprogramma per la securityCreare unastrategia per lasecurity35IBM SecurityAccedereagli skill correttiRidurre la complessità,Utilizzare la threatincrementare laintelligenceproduttività

Ottenere la maturità nella security grazie ad expertise globaliOperational Expertise Blueprint1. Valutare la qualità del vostroSOC2. Pianificare la strategia delvostro SOC36IBM Security3. Progettare e creare un SOC4. Implementare ed ottimizzarele vostre tecnologie di security5. Aiutare la transizione allanuova organizzazione dellasicurezza

Continuamente adattare il vostro ambiente di sicurezzaIBM Managed Security Services Più di 20 anni di esperienza Strutture State-of-the-art per gli IBM X-Force Command Center Industry-leading threat intelligence37IBM Security IBM Watson for Cyber Securitycognitive technology Infrastrutture e controlli conformi e resilientitestati rigorosamente

Rispondere agli incidenti informatici con fiduciaVedete che cosa vediamo?Led by the industry’s top OPHERSCOTTCRAIGHEILMANNGlobal PracticeLeaderGlobal IncidentResponseGlobal BM X-Force IRISGestione avanzata degli incidenti,securityintelligence e l'esperienza nellaremediation per aiutarvi quando .Accade l’inevitabile38IBM Security Preparazione proattiva Incident planning Incident triage

Creare un programma di test di sicurezza agileVi sentite vulnerabili? EOCEPEKLUIZEDUARDOGlobal h AmericaLeaderLatin AmericaLeaderIBM The Red PortalX-Force Red Offensive SecurityTest di sicurezza continuativi,esperienza di analisi eassessment in un singolo portale39IBM Security Approccio programmatico Modello a sottoscrizione Vulnerability analytic

Proteggere i tuoi ambienti cloud ibridiFornire sicurezzaUtilizzare lasicurezza DAL cloudPER il cloudIBM Security Cloud ServicesUn approccioautomatizzato edagile per la cloudsecurity40IBM Security Strategia scalabile per il cloudcomputing che utilizza i migliori, skill,practice ed expertise Il più veloce ritorno di investimento con risk assessmentonline Visibilità su più piattaforme cloudibride Gestione cloud delle identità e degli accessi Protezione dall’interruzione di servizio per asset e server Best practice skill ed expertise

Trasformare il Vostro programmaper la securityACCESSO ALL’ESPERIENZAEsperti di sicurezza globali per aiutare leorganizzazioni a identificare le minacce prima chediventino significativeRIDURRE LA COMPLESSITA’Dalle soluzioni standalone alla gestionecentralizzata e all'esternalizzazione della sicurezza,trasformiamo i programmi di sicurezza per ridurre lacomplessità e migliorare la produttivitàSFRUTTA LA NOSTRA AMPIEZZA DIVISIONEUn portfolio integrato di servizi di sicurezza tra cui: 100 technology partner 150 professional security certification41IBM Security

Stiamo investendo nelle competenze per il futuroRICERCA E COMPETENZACENTRI X-FORCE COMMANDDESIGN INNOVATIONIBM DistinguishedDesignerLIZ HOLZDesign Director, IBM Security Più di 6,000 tra Ricercatori,Sviluppatori e consulenti42 Più di 3,500 brevetti sullasecurity Monitorizzano più di 1000miliardi di eventi ogni mese epiù di 200.000 minacce ognigiorno X-Force e IBM Research Nove sedi nel globoIBM Security Esperti in Design Thinking 42 Studi di design nel mondo Influenzano decine di offertedi sicurezza

Abbiamo costruito la più grande start-up di sicurezza nel n2006Security servicesand networksecuritySOAmanagementand n securityRisk managementData management20092010Endpointmanagementand securityDatabase monitoringand protectionApplication oud-enabledidentity managementIdentity governanceAdvanced fraudprotectionSecure mobile mgmt.2016IncidentresponseIBM SecuritySystemsCyberTapIBM SecurityServices“ IBM Security is making all the right moves.”Forbes43IBM Security2017Data-relatedbusiness riskmanagement

La più recente classifica dei report di analisti di sicurezza per IBM SecurityDOMAINSEGMENTMARKET SEGMENT / REPORTSecurity IntelligenceSecurity Information and Event Management (SIEM)ANALYSTRANKINGSLEADERIntrusion Prevention Systems (IPS)ChallengerEndpoint: Client Management ToolsLEADEREndpoint Protection Platforms (EPP)Strong PerformerSecurity OperationsNetwork andand ResponseEndpoint ProtectionFederated Identity Management and Single Sign-OnLEADERIdentity and Access GovernanceLEADERAccess Management (worldwide)LEADERIdentity and Access Management as a Service (IDaaS)LEADERWeb Access Management (WAM)LEADERMobile Access ManagementLEADERIdentity Provisioning ManagementLEADERData SecurityData SecurityLEADERApplication SecurityApplication Security Testing (dynamic and static)LEADERMobile ProtectionEnterprise Mobility Management (MaaS360)LEADERFraud ProtectionWeb Fraud Detection (Trusteer)LEADERManaged Security Services (MSS)LEADERInformation Security Consulting ServicesLEADERIdentity Governanceand AccessManagementInformation Riskand ProtectionSecurityTransformationServicesConsulting andManaged ServicesNote: This is a collective view of top analyst rankings, compiled as of June, 201744IBM Security

Un leader globale nella security per le imprese #1 l’azienda con la crescita piùrapida tra i Top 5 security vendors* Più di 8,000 dipendenti Più di 17,500 clienti Presente in 133 nazioni Più di 3,500 brevetti di security 20 acquisizioni dal 2002* According to 2015 Gartner Market Share45IBM Security

GRAZIESEGUITECI lutions Copyright IBM Corporation 2017. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind,express or implied. Any statement of direction represents IBM's current intent, is subject to change or withdrawal, and represent only goals and objectives. IBM, the IBM logo, and other IBM productsand services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or servicemarks of others.Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside yourenterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others.No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems,products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, productsor services to be most effective. IBM does not warrant that any systems, products or services are immune from, or will make your enterprise immune from, the malicious or illegal conduct of any party.46IBM Security

BACKUP Slides

Cisco e IBM Security uniscono le forze per combattere la criminalità informaticaOffrendo tecnologie integrate, servizi, e la collaborazione di intelligence delle minacceIBM Security Analyticsand Cisco InfrastructureInsider ThreatContainmentIncident ResponseEnrichmentThreat IntelligenceCollaborationCisco FirePower:NGFW, IPS, AMPCisco IdentityServices EngineCisco AMPThreatGridCiscoTalosIBM Security Analytics and OrchestrationIBM QRadarSIEMIBM Watson forCyber SecurityIBM QRadarUser Behavior AnalyticsIBM Resilient IncidentResponse PlatformIBM and Cisco Security Services48IBM SecurityIBMX-Force

Proteggi il valore del tuo marchioCritical data imperativesCinque pratiche chiaveper proteggere i daticritici49IBM SecurityIBM Agile 31. Definire le risorse con dati critici4. Metti in sicurezza i dati critici2. Scopri l’ambiente di sicurezza dei dati critici5. Monitorare con una correttagovernance e metriche3. Crea una baseline di controllo dei processi disicurezza dei dati critici

Fermare le minacce con una piattaforma intelligente, orchestrata e automatizzataSecurity Operations and ResponseHRLEGALCEOCISOIT Endpoint detection and remediationIBM BigFix Advanced analytics to eliminate threatsIBM QRadar Security IntelligenceSECURITY OPERATIONS AND RESPONSE Threat hunting and intelligence analysisIBM i2 Enterprise Insight AnalysisIncident Response Incident response orchestrationIBM Resilient Incident Response PlatformCyber Threat AnalysisSecurity Intelligence and AnalyticsVulnerability andPatch ManagementEndpointProtectionUser BehaviorAnalyticsSecurity Operations and Incident Response Services Threat sharing and research communityIBM X-Force Exchange Ecosystem of apps and add-onsIBM Security App Exchange Access to proven expertsIDS NIPS AV DLP FW DBs Apps 50IBM SecurityIBM Security Transformation Services

Proteggere le informazioni critiche accelerando nel businessInformation Risk and ProtectionLOBRISKCISOAUDITIT Fornire visibilità, controllo e protezione delle app cloudIBM Cloud Identity Produttività mobile e sicurezza aziendale senza compromessiIBM MaaS360INFORMATION RISK AND PROTECTIONCloud Identity and AccessMobile SecurityIdentity Governance and Access ManagementAdvanced Fraud PreventionData ProtectionApplication SecurityGovernance, Risk and Compliance Services51IBM Security Governare e far rispettare l'accesso in base al contesto per lerisorse criticheIBM Identity Governance and Access Management Proteggere i ‘gioielli della corona’ in tutta l'azienda e nel cloudIBM Guardium Scansire e correggere le vulnerabilità nelle applicazioni moderneIBM AppScan Bloccare le frodi finanziaria ed il phishing, e i cambi di gestionedi accountIBM Trusteer Implementare le migliori pratiche e accedere agli espertiIBM Security Transformation Services

Implementare e gestire programmi di sicurezza ottimizzatiIBM Security Transformation Services Automate governance, risk and compliance programsCEOCIOCISOCROCCOCLOSecurity Strategy, Risk and Compliance Build security operations and security fusion centersSecurity Intelligence and Operations Establish proactive incident response programsSECURITY TRANSFORMATION rity Strategy, Risk and ComplianceSecurity Intelligence and OperationsX-Force Incident Response and IntelligenceX-Force Red Offensive SecurityIdentity and Access ManagementData and Application SecurityInfrastructure and Endpoint SecurityManagedSecurityX-Force Incident Response and Intelligence Take a programmatic approach to security testingX-Force Red Offensive Security Modernize identity and access managementfor the cloud and mobile eraIdentity and Access Management Deploy robust critical data protection programsData and Application Security Redefine infrastructure and endpoint solutionswith secure software-defined networksInfrastructure and Endpoint Security52IBM Security

IBM Security StrategySUPPORTthe CISO agendaAdvancedThreatsCloudMobile andInternet of ThingsComplianceMandatesACCELERATEwith key innovationCognitiveCloudLEADin ORCHESTRATION& ANALYTICSMOBILEDATAIBM SecurityADVANCEDFRAUDIDENTITY& ACCESSAPPS53CollaborationSkillsShortage

IBM Trusteer IBM AppSec on Cloud IBM Security App Exchange . Malware protection Endpoint detection and response Endpoint patching and management Network forensics and threat management Virtual patching Firewalls Sandboxing . è una parte integrante della console di QRadar