IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

Benzer belgeler
Türkiye de Siber Riskler ve Çözümleri

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

HAKAN TURGUT ISTANBUL IBM GÜVENLK ÇÖZÜMLER IBM Corporation

Dijital Ekonomi Çağında İç Denetim

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

İÇİNDEKİLER VII İÇİNDEKİLER

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Altyapı & İletişim Sistemleri. Kurumsal Eğitim Kataloğu Son Kullanıcı Sistemleri Veri Merkezi & Operasyon

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

Veri Merkezi & Sanallaştırma

Güvende Hissetmek mi, Güvende Olmak mı? Engin Özbay, IBM Güvenlik Hizmetleri Lideri,CEE

IT Economics: Managed Services Business Model

Computer Supported Central Voter Roll Project

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

Venatron Enterprise Security Services W: P: M:

ÇÖZÜM ORTAKLARI TOPLANTISI

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success

Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi. Nurettin Erginöz IBM Security Systems, CEE & Türkiye

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Esnek ve Yönetilebilir Depolama Sistemleri. Arda Açıl Depolama Sistemleri Ürün Yöneticisi

Nordic Edge ile kurumsal kimlik yöne4mi

Sccm Console u açalım, administration > client settings > properties e tıklayalım.

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Dijital Dönüşümünüzü Bulut Çözümleri ile Hızlandırın

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

KADİR HAS ÜNİVERSİTESİ İLETİŞİM FAKÜLTESİ YENİ MEDYA BÖLÜMÜ YENİ MEDYADA GİRİŞİMCİLİK/YÖNETİCİLİK UZMANLIK ALANI (TRACK) KILAVUZU

Windows 10 Enterprise E3

Kursad YILDIRIM 10 Ekim 2013 UÇ NOKTALARDA GÜVENLİK ÇÖZÜMLERİ. IBM Endpoint Manager

Kanada Sertifika Programları. Marketing Research and Business Intelligence Eylül, Ocak, Mayıs 42 Hafta 15600

SİBER SUÇLARA KARŞI SİBER ZEKA

EDCON YURTDISI EGITIM Kanada Sertifika Programları. BÖLGE Program Başlangıç Tarihleri Süre (Ay) İngilizce Şartı

Dönüşümsel Bulut Yolculuğu: Artık Çok Daha Kolay!

İç Denetimin Gelişen Teknolojideki Rolü

Deneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES

Dell EMC VDI Cloud Client Computing Uçtan Uca Çözümler. İsel Horada Dell EMC Forum İstanbul

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

İş Başında Eğitim nedir?

Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi

İş Analitiği Uygulamaları ACRON BİLİŞİM

Eray Yüksek. Genel Müdür, IBM Türk

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

IBM Security Systems Yeni nesil Güvenlik Olay Yönetimi ve Atak Önleme Sistemleri

GÜVENLİK BİLGİ VE OLAY YÖNETİMİ ÇÖZÜMÜ

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü

Analitiğin Gücü ile Üretkenliğinizi Arttırın. Umut ŞATIR GÜRBÜZ Tahmine Dayalı Analitik Çözüm Mimarı, CEE

.com.tr agem T E C H L O L O G Y P A R T N E R

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

Kutalmış Damar Emre Uzuncakara. 07 Haziran İstanbul

IBM WorklightMobil Çözümleri. Yusuf Dönmez

LC Waikiki* Platin Bilişim Uzmanlığında. Log Yönetimini İleri Seviyeye Taşıyarak İş Verimliliğini Artırdı!

İş Sürekliliği Ve Güvenliği

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM PureApplication System. Erhan Ekici - IBM

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Akıllı E-Ticaret : Websphere Commerce. Devran Eroğul INTEXIS Bilgi Teknolojileri 7 Haziran IBM Corporation

VERİ ODAKLI YÖNETİM Storwize V3700. SELÇUK BAŞDEMİR Kıdemli Ürün Yöneticisi,Storage IBM TÜRK

Resmi (ISC)2 CISSP EĞİTİMİ

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu

Ankara Üniversitesi, Eğitim Bilimleri Enstitüsü, Bilgisayar ve Öğretim Teknolojileri Eğitimi Anabilim Dalı, Eğitim Teknolojisi Programı.

PC Dağıtımı Olması Gerektiği Gibi. Derya Güngörmüş : Service Sales Executive

27 EYLÜL 2017 / 27 SEPTEMBER, ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI

Microsoft 20687A Configuring Windows 8

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Bulut Bilişim ve Güvenlik

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Firetide. Kablosuz İletişim Sistemleri

Bulut Bilişim ve Bilgi Güvenliği

SAP Çözümleri ile Üniversitelerde Kurumsal Dönüşüm. Cihat ONBAŞI / Çözüm Yöneticisi 03 Şubat 2012

SAP İNOVASYON FORUM İSTANBUL

Proje Yönetimi Profesyonellerinin Yetenekleri LinkedIn üzerinden incelemeler Erdem Seherler, MBA, PMP

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

BİLGİ GÜVENLİĞİ. Temel Kavramlar

Corporate Presentation

Akıllı Şebekede Siber Güvenlik Standardizasyonu

ISTANBUL Türkiye Analitik Yetenek ve Yetkinlik Araştırması

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

Birant Akarslan Hizmet Satış Lideri 21/Ekim/ IBM Corporation

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

EMC ÇÖZÜMLERİ İLE KULLANICI DENEYİMİNDE DÖNÜŞÜM

Bilgi Güvenliği; tek bir çözüm ile mümkün mü? Gökhan AYDIN

Spring Framework Eğitimi

HORIZON 2020 Güvenli Toplumlar- Avrupa ve Vatandaşlarının Bağımsızlığı ve Güvenliğinin Korunması

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Antalya Tıp Bilişim Kongresi Kasım Can AKSOY IT Network (CTO / STL)

Yrd. Doç. Dr. Büşra ÖZDENİZCİ IŞIK Üniversitesi Enformasyon Teknolojileri Bölümü

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

KURUMSAL TANITIM. Kasım 2017

IT Manager Ünvanına Sahip Olun

Büyük ve Hızlı Veri ile Değer Yaratmak

Bulut ta güvenlikle nasıl mücadele edersiniz?

Transkript:

IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1

Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere karşı güvende miyiz? En kritik verilerimize kimler erişiyor? Yetkin ve yeterli kaynağımız var mı? 7x24? İş birimlerinin hızına ne kadar yetişebiliyoruz? Güvenlikte olgunluk seviyemiz endüstri ortalamalarına yakın mı? Siber risklerimizi üst yönetimle yeterince ve doğru şekilde paylaşıyor muyuz? Siber güvenliğe yaptığımız yatırımları etkin bir şekilde kullanıyor muyuz? 2

Günümüzde güvenlik yatırımlarını tetikleyen sorunlar GELİŞMİŞ TEHDİTLER İNSAN HATASI 3 KAYNAK YETERSİZLİĞİ INOVASYON UYUM

Saldırganlar hergün milyonlarca hesabı ele geçiriyorlar 2013 800+ Milyon kayıt 4 2014 1+ Milyar kayıt 2015 Önlenemez etki Bir veri sızıntısını farketmek için geçen ortalama zaman Amerika da bir veri kaybı vakasının ortalama maliyeti 201 days $7M

Geleneksel güvenlik yaklaşımları artık sürdürülemez 85 Güvenlik aracı 45 üretici 1.5 %68 MILYON 2020 yılına kadar doldurulamayacak güvenlik pozisyonu Güvenlik vakalarını paylaşmak istemeyen CEO ların oranı 5

Güvenlik kaosunun önüne nasıl geçebiliriz? Virtual patching Threat sharing Network visibility Indicators of compromise Incident response Data access control Sandboxing Content security Data monitoring Application security management Access management IP reputation Antivirus Log, flow, data analysis Firewalls Criminal detection Entitlements and roles Incident and threat management Privileged identity management Malware protection Endpoint patching and management Fraud protection Transaction protection Vulnerability management Workload protection Application scanning Identity management Device management 6 Anomaly detection Cloud access security broker

Entegre ve Akıllı bir siber bağışıklık sistemi Indicators of compromise IP reputation Security Ecosystem Threat sharing Threat Intelligence Endpoint patching and management Antivirus Malware protection Endpoint Log, flow, data analysis Incident and threat management Firewalls Sandboxing Network Virtual patching Network visibility Anomaly detection Transaction protection Device Management Vulnerability management Mobile Security Analytics Incident response Advanced Fraud Fraud protection Criminal detection Content security Data and Data monitoring Apps Data access control Application scanning Application security management 7 Identity and Access Cloud access security broker Cloud Workload protection Privileged identity management Entitlements and roles Access management Identity management

IBM dünyanın en geniş ve kapsamlı güvenlik ürün ve hizmetler portföyüne sahiptir X-Force Exchange Security Ecosystem Threat Intelligence BigFix App Exchange Network Protection XGS Endpoint Network QRadar Incident Forensics SECURITY OPERATIONS AND RESPONSE QRadar SIEM QRadar Vulnerability Manager MaaS360 Mobile QRadar Risk Manager Security Analytics Trusteer Pinpoint Resilient Incident Response Advanced Fraud Trusteer Mobile Trusteer Rapport Guardium Key Manager AppScan Data and Apps INFORMATION RISK AND PROTECTION Identity and Access Identity Governance and Access Privileged Identity Manager Cloud Identity Service zsecure Cloud Cloud Security SECURITY TRANSFORMATION SERVICES Management consulting Systems integration Managed security 8

IBM Güvenlik Çözümleri Security Operations and Incident Response Response Resilient Incident Response Security Intelligence and Analytics QRadar SIEM QRadar on Cloud Vulnerability and Patch Management Endpoint and Network Protection User Behavior Analytics QRadar Vulnerability Manager BigFix QRadar UBA BigFix Carbon Black Protection / Response Network Protection Information Risk and Protection Cloud Security Mobile Security Cloud Security Enforcer MaaS360 Identity Governance and Access Management Identity Governance and Intelligence Access Manager Privileged Identity Manager Directory Suite Identity Manager zsecure Suite Data Protection Application Security Advanced Fraud Prevention Guardium AppScan Trusteer Rapport Key Lifecycle Manager Application Security on Cloud Trusteer Fraud Protection QRadar Incident Forensics Security Research and Threat Intelligence X-Force X-Force Exchange App Exchange 9 Arxan App Protection Trusteer Pinpoint Malware Detection Trusteer Mobile

Endüstri analistleride aynı fikirde DOMAIN MARKET SEGMENT / REPORT Security Intelligence Security Information and Event Management (SIEM) Intrusion Prevention Systems (IPS) Security Operations Network and and Response Endpoint Protection Endpoint: Client Management Tools Endpoint Protection Platforms (EPP) Strong Performer Federated Identity Management and Single Sign-On Identity and Access Governance Identity and Access Management as a Service (IDaaS) Web Access Management (WAM) Mobile Access Management Identity Provisioning Management Data Security Data Masking Application Security Application Security Testing (dynamic and static) Mobile Protection Enterprise Mobility Management (MaaS360) Fraud Protection Web Fraud Detection (Trusteer) Managed Security Services (MSS) Information Security Consulting Services Identity Governance and Access Management Information Risk and Protection Security Transformation Services Consulting and Managed Services Note: This is a collective view of top analyst rankings, compiled as of August, 2016 10 ANALYST RANKINGS SEGMENT V2016-06-16

Gelecekte bizi neler bekliyor? 11

Cognitive güvenlik çözümleri bir insanın ulaşabileceğinden çok daha fazla bilgiye ulaşım imkanı sağlayabilir Geleneksel güvenlik verisi İnsanlar tarafından üretilmiş veriler Güvenlik olayları ve alarmlar Kullanıcı ve ağ aktiviteleri Loglar ve konfigurasyon bilgileri Tehdit ve zaafiyet verileri Ulaşma zamanı bulunamayan veriler Ortalama bir şirket bu verilerin sadece %8 ini kullanabiliyor: Örnekler: Research documents Threat intelligence commentary Industry publications Conference presentations Forensic information Analyst reports * Forrester Research: Can You Give The Business The Data That It Needs? November 2013 12 Webpages Wikis Blogs News sources Newsletters Tweets

Threat databases IBM Watson for Cyber Security Security events Research reports Corpus of knowledge User activity Security textbooks Vulnerability disclosures Popular websites Blogs and social activity Configuration information Vulnerability results System and app logs Security policies Other Human Generated Security Knowledge Sourced by available IBM Security and IBM Research 13 Other Enterprise Security Analytics Correlated enterprise data

IBM Watson for Cyber Security 14

Cognitive Güvenlik Çözümlerinin sağlayacağı 3 temel fayda Pazar Beklentileri 3 Temel Fayda #1 Güvenlik Zekası 57% Tehditleri tespit etme ve olaylara müdahale etme karar sürecinin geliştirilmesi(40%) #2 Hız Siber olaylara müdahale etme hızının büyük oranda artması(37%) Cognitive Güvenlik in siber suçluları büyük oranda yavaşlatacağına inanıyor 15 #3 Doğruluk Her gün görünen olaylarla, gerçek güvenlik vakalarının ayrımının daha kolay ve doğru yapılabilmesi (36%)

Kurumsal güvenliğin lideri #1 kurumsal güvenlik ürün ve hizmetler sağlayıcısı 7,500+ çalışan 12,000+ müşteri 133 ülke 3,500+ güvenlik patenti 19 satınalma *According to Technology Business Research, Inc. (TBR) 2016 16

IBM BusinessConnect www.securityintelligence.com www.ibm.com/security 17 2016 IBM Corporation 2016 IBM Corporation