Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Podobne dokumenty
Jak utrzymać CMDB Atrium Discovery & Dependency Mapping

! Retina. Wyłączny dystrybutor w Polsce

Automatyzacja aktualizacji CMDB i procesu zarządzania zasobami w Remedy ITSM 7.6

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

HP Service Anywhere Uproszczenie zarządzania usługami IT

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Wydajne zarządzanie konfiguracją środowisk wirtualnych

MAM PROBLEM! Dział Wsparcia Technicznego

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Bezpieczeństwo danych w sieciach elektroenergetycznych

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

HP HW/SW + HP Proactive Care = Duet doskonały!!!

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Wyzwania wirtualizacji IBM Corporation

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

InfoCloud24 Usługowe Centrum Danych

Oblicza konwergentnej infrastruktury czyli przypadki kiedy = 3

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści

Cel i hipoteza pracy

Comparex It przyszłości już dziś.

Zarządzanie relacjami z dostawcami

Piotr Zacharek HP Polska

Włodzimierz Dymaczewski 10/05/2010. Forum IT. Zarządzanie realnymi problemami środowisk wirtualnych IBM Corporation

Czy potrzebujesz wszystkich licencji, za które płacisz? Inwentaryzacja i zarządzanie oprogramowaniem w firmie

Complete Patch Management

Wirtualizacja sieci - VMware NSX

Elastyczne centrum przetwarzania danych

Chmura obliczeniowa jako źródło dostępu do usług świadczonych na drodze elektronicznejd

Schody do nieba. Włodek Dymaczewski Architekt rozwiązań Service Management

Usługi i rozwiązania IT dla biznesu

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

W książce omówiono: SAP zostań ekspertem w 24 godziny!

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

Egzamin ITIL Foundation

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.

Oracle Log Analytics Cloud Service

BMC Software License Management

Monitorowanie VMware Rafał Szypułka Service Management Solution Architect IBM Software Services for Tivoli

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Wykrywanie środowiska IT podstawą skutecznego zarządzania konfiguracją i zasobami IBM Corporation

epolska XX lat później Daniel Grabski Paweł Walczak

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Cloud Transcoding Nowe Paradygmaty, Wysoka Dostępność i Wskaźniki ROI. Maj 2017

Kierunki rozwoju usług monitorowania. Outsourcing stacji monitorowania. Optymalizacja kosztów

Zarządzanie usługami informatycznymi system BITIS itsm

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Stawiamy na specjalizację. by CSB-System AG, Geilenkirchen Version 1.1

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Inteligentna analiza danych operacyjnych

Wzrost przychodów i optymalne koszty sprzedaży. Zarządzanie terytorium sprzedaży z iq GIS

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2

Aurea BPM Dokumenty pod kontrolą

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

NARODOWE CENTRUM BADAŃ I ROZWOJU

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Apple dla biznesu. JCommerce Apple Device Management Services

Operations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM. Piotr Nogaś Presales Consulting Manager

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Metody replikacji baz danych Oracle pomiędzy ośrodkami przetwarzania danych

Instrukcja do opracowania Koncepcji technicznej projektu

Axence nvision dla biznesu

Axence nvision Nowe możliwości w zarządzaniu sieciami

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Paszportyzacja sieci i systemów teleinformacyjnych

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

SNP Poland. do BCC

Monitoring procesów z wykorzystaniem systemu ADONIS

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

BEZPIECZEŃSTWO, STABILNOŚĆ, JAKOŚĆ ZAPEWNIENIE CIĄGŁOŚCI PRACY SYSTEMÓW TELEMETRII PRZEZ VECTOR SMART DATA

Service Automation. Przemysław Mazurkiewicz, CompFort Meridian

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Utrzymanie epuap. Raportt Q1 2014

Rola technologii w strategicznych transformacjach organizacji. Borys Stokalski

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

ANALITYK BEZPIECZEŃSTWA IT

9:45 Powitanie. 12:30 13:00 Lunch

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

Hadoop i Spark. Mariusz Rafało

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

3 Kroki do pełnej kontroli

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

EMC Storage Resource Management Suite

VisionHub. Jacek Bujanowski. Regional Sales Manager

Transkrypt:

Piotr Orlański Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT Warszawa, 05/04/2016 www.compfort.pl

Ryzyko Monitorowanie Wykrywanie Dynamika i zwinność Automatyzacja Czas Strona 1

Czy ważne zawsze znaczy to samo? Źródło: http://blog.jeremiahgrossman.com/2011/03/11th-whitehat-website-security.html Strona 2

Co decyduje o tak dużych różnicach? Architektura usług Technologie i cykle rozwojowe Wrażliwość danych Koszt i ryzyka niedostępności Reputacja Regulacje i audyty Strona 3

Różne perspektywy i cele Biznes Operacje Bezpieczeństwo Strumień przychodów Koszty Dostępność Wydajność Koszt Ryzyko Zaufanie/niepewność Koszt DYNAMIKA CYFROWEGO PRZEDSIĘBIORSTWA Strona 4

Proste zadanie którego rozwiązanie wymaga pomocy Biznesu OPS SEC Decyzja o tym, co ważne i gdzie jest równowaga między bezpieczeństwem a dostępnością wymaga rozumienia kontekstu biznesowego usługi Strona 5

Adekwatna odpowiedź nie zawsze równa się szybka odpowiedź czyli jaka automatyzacja? Forrester Research w dokumencie Rules Of Engagement: A Call To Action To Automate Breach Response wskazuje na konieczność uwzględnienia kontekstu biznesowego w procedurach bezpieczeństwa i podejmowaniu akcji automatycznych. Ten sam schemat jest możliwy do stosowania w procesie usuwania podatności. Strona 6

Dlaczego Discovery jest ważne dla rozumienia Biznesu Inwentaryzacja Jakie assety mamy? Gdzie są zlokalizowane? Konfiguracja Jak są skonfigurowene (HW/SW)? Relacje Jak są połączone logicznie, fizycznie, od czego zależą? Kontekst Biznesowy W jaki sposób usługi IT wspierają procesy biznesowe Strona 7

Toolset Security Scanner Discovery and Dependency Tool ITSM / CMDB Biznes IP, podsieć Lokalizacja logiczna Podatność Źródło Waga Patch Etc. Lokalizacja Hardware Software Zasoby storage, network Aplikacja Topologia logiczna Topologia fizyczna Zależności Etc. Właściciel i operator KPI operacyjne Zdarzenia i metryki Incydenty Problemy Zmiany Status EOL/EOS Serwis/Vendor USŁUGA IT KPI Biznesowe Koszt ryzyka Koszt niedostępności Reputacja USŁUGA I PROCES Strona 8

Integracja - przykład Strona 9

Wizualizacja na mapie topologii usługi IT Przykład: Wizualizacja wpływu oprogramowania bez wsparcia na mapie aplikacji biznesowej Software - End of Support Exceeded OS - End of Extended Support Exceeded OS & SW Lifecycle information OS - End of Support Exceeded Strona 10

Smart CMDB Integracja przez CMDB daje możliwość integracji, rekoncyliacji, normalizacji danych z wielu źródeł i wykorzystania ich w kluczowych procesach operacyjnych IT Auto-discovery Service Modeling ITSM & ITOM Processes Discovery Web Server App Server IT infrastructure App 1 DB CMDB Service Model Incident Management Change Management Cloud Problem Management Asset Management Event Management Strona 11

Wykorzystanie danych w ITSM Automatycznie wykryte dane i aplikacje Aktualne dane w procesach IT Zarządzanie Zmianą Zarządzanie Dostępnością Zarządzanie wydaniem i planowanie Zarządzanie oknami serwisowymi Strona 12

Monitoring usług z wykorzystaniem systemów BMC i CMDB Przejście z płaskiej konsoli zdarzeń na kontekst usługowy Priorytetyzacja zdarzeń względem ważnych usług Rozszerzenie widoczności stanu usług Automatyzacja/propagacja przetwarzania zdarzeń Strona 13

Optymalizacja licencji Lokalizacja OS/Oprogramowania bez wsparcia, EoL, EoS. Utrzymanie zgodności licencyjnej zmniejszenie ryzyka Optymalizacja zakupów Zwiększenie utylizacji licencji Redukcja kosztów Ludzie Technologia Procesy Strona 14

Podsumowanie Spójna i jednolita baza informacyjna na potrzeby Konsolidacja źródeł, normalizacja danych, pełny opis zasobu i usługi Automatyczne, bliskie czasowi rzeczywistemu wykrywanie zmian Chmura, wirtualizacja Strona 15

Dziękujemy za uwagę www.compfort.pl