A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Agenda Contextos – Externo e Interno A Solução e a Ação Os Resultados

Apresentações semelhantes


Apresentação em tema: "Agenda Contextos – Externo e Interno A Solução e a Ação Os Resultados"— Transcrição da apresentação:

0 Uma abordagem inovadora para reduzir custos e otimizar a gestão de segurança dos endpoints
Rodolfo de Souza Sales Leader Tivoli Endpoint Manager

1 Agenda Contextos – Externo e Interno A Solução e a Ação Os Resultados
1

2 Agenda Contextos – Externo e Interno A Solução e a Ação Os Resultados
2

3 As perspectivas de um mundo mais inteligente
O planeta esta cada vez mais Instrumentado, Interconectado e Inteligente. 1 trilhão 90% 162 milhões É estimado que no próximo ano 2 bilhões de pessoas estarão na Web… e teremos 1 trilhão de dispositivos conectados – carros, estradas, câmeras, equipamentos móveis, compreendendo a “Internet das Coisas.” Próximo a 90% das inovações em automóveis são relacionados a software e sistemas eletrônicos % do valor do carro corresponde ao software. Quase 162 milhões de “Smart Phones” foram vendidos em 2008, ultrapassando as vendas de laptop pela primeira vez na história. Transcript: MARC VAN ZADELHOFF: Thank you Steve. It's a real pleasure to be here today. I will just give a little bit of promotion to Steve. He tomorrow is giving a keynote on Security in the main tent, so I would encourage you all to watch that. I think that's going to be a very exciting presentation. So you get to hear more from our new General Manager tomorrow. It's a huge pleasure to be here, standing room only. There are a few seats in the front. I think if we keep going like this every year, team, that we will start calling this the IBM Pulse/Security Conference before a couple of years are out. So I really appreciate all of you being here. A lot of customers I'm seeing in the audience and business partners, so it's really a fantastic turnout and I think it speaks a lot to the importance of Security to all of you and within IBM's strategy. I'm here with Joe Anthony, Director of Product Management and Strategy for the Tivoli Team and we're going to spend some time really laying the overall context of our IBM Security Strategy for IBM and how we really view Security as an important part of the whole story that we're trying to bring this week into context of our Services Management Conference here at Pulse. So let me start with a familiar theme. I will not be the first person, nor the last at this conference to point out that the planet is becoming more instrumented, interconnected and intelligent. And there are a couple of examples here that I think we could really leverage to make this point more apparent and bring it closer to the area of Security. So by next year there'll be one trillion devices connected to the internet, right, just taking that idea of interconnected, intelligent and instrumented down to something tactical, a trillion devices connected. If you look at the automotive industry, we calculate that about 90% of innovation coming out of the new cars is not the beautiful design that we all fall in love with when we see these in the showroom but it's some of the application software that's been built into these cars, into the intelligence of the systems that we see that in every experience that we have with our cars. So cars have become intelligent endpoints, they've become complex software delivery mechanisms that we need to think about security on. And in 2008 there were 162 smart phones were sold and that surpassed for the first time the number of laptops sold. Now we're well past 2008 and we've all witnessed the iPhone and Android revolution. This is, again, an example, a concrete example of the instrumentation and intelligence that we each are having in our hands. It's this overall context that really is driving IBM's investment in security. And I sat with one of our business partners just out in the hallway. He mentioned to me, boy, it's amazing how rapidly IBM has built up this business in Security. I was happy to hear that. I think that as Joe and I go through our presentation you'll see that we are continuing to see this as a very important strategic growth area, to Steve's earlier points, and we're going to continue to invest in this area. So the question is the planet is getting smarter, we all agree with that. Is it getting more secure? And the other question, I think is what is security's role in the smarter planet. Are we going enable the innovation or are we going to inhibit it? It's a common question that I think we're all getting asked by our CIOs and by the CEO who walks into the building with an iPad and says, enable corporate on this thing. As security professionals will we be an enabler of the smarter planet or will we stand in the way? And I think in talking to a lot of customers already at this conference, we want to be enablers of innovation. Author's Original Notes: Aproximadamente 70% do universo digital é criado por pessoas, mas as empresas são responsáveis por 85% da segurança, privacidade, confiabilidade e compliance 3

4 Brasil, uma economia em crescimento
Evolução do Segmento A R$ milhões Evolução do Segmento B R$ milhões Último ano: 17% Último ano: 12% Evolução do Segmento C R$ milhões Evolução do Segmento D R$ milhões R$ M Últimoano: 10% Últimoano: 14% R$ 5.000M 4 Insurance Industry Overview 4

5 Inovação focada em valor agregado
Drivers de valor de TI Mapa estratégico: Valor a longo prazo para os acionistas Produtividade Crescimento Perspectiva Financeira Expandir receita oriunda de novos Serviços Incorporar novas empresas Melhorar estrutura de custos Perspectiva do cliente Custo Competitivo Imagem Resp.Social Ética Aumentar valor para os clientes Perspectiva Interna Competitividade de Custos Gestão de Clientes Conformidade Regulatória e Social Inovação focada em valor agregado Crescimento Maximizar ativos ind. Relac. fornecedores e otimização de custos de materiais (9/10) Maior produtividade, redução custos fixos Política comercial para maximização de rentabilidade Relacionam. de longo prazo c/ clientes Identif. e desenv. produtos e serviços valor agregado Identif.Oportunidades de Novos Investimentos (aquisições seletivas) Liderar processo de consolidação Estabelecer Parcerias estratégicas Adequação ao SOX Consolidar excelência Perspectiva de Aprendizado e crescimento Garantia de Suporte Ao Negócio Melhoria Performance Processos Negócio Prontidão de TI para Crescimento Visão para TI

6 Gereciamento de Risco – O que é Risco?
March 26, 2017 Gereciamento de Risco – O que é Risco? Risco: Qualquer coisa que possa impedir o atingimento de objetivos. Risco de Mercado Risco Externo Eventos Competitivos Preço Avanço tecnológicos - Clima Mudanças políticas Mudança regulatória Risco Operacional Risco de Crédito Mudança econômica Manutenção da taxa de crédito Outsourcing Custo Acesso seguro aos dados, aplicações Proteção de todos os assets e recursos operacionais Gerenciar e remediar as vulnerabilidades dos sistemas Disponibilidade e resiliência Risk is a very broad topic. There are many things that can “go wrong” in an enterprise, and most of them need to have some sort of plan to either reduce the risk of occurrence, or to reduce the negative impact of the event. Operational risk is the most controllable area, and the one that requires the most ongoing attention. And, security is often the most important element of operational risk. Risco operacional está relacionado com a operação com sucesso dos processos de negócio, e é o risco mais controlável. SEGURANÇA é o elemento mais importante do Risco Operacional. 6

7 Principais desafios de segurança de Endpoint
Falha na auditoria de conformidade e regulamentação Brechas de Segurança Explosão de Malware e “Zero day Attack” 7 7

8 Desafios: Falha de Auditoria de conformidade e regulamentação
Você teve alguma falta de conformidade de auditoria, relacionada a gerenciamento de patches, configuração de segurança ou gestão de anti-virus? O quanto é difícil estar em conformidade e apresentar os dados requisitados pelos auditores? Quantas áreas e ferramentas precisam ser envolvidas para a coleta destas informações? 8 8

9 Desafios: Brechas de Segurança
Você já teve alguma experiência com brecha de segurança, envolvendo assets não gerenciados, falta de patches, configuração não conforme com as política corporativas? Você acredita saber aonde todos os seus sistemas estão e como eles estão protegidos? As políticas de segurança são respeitadas através das centenas de servidores e milhares de workstation e Smart Phones? 9 9

10 Desafios: Explosão de Malware e “Zero day Attack”
Você já teve alguma experiência com explosão de Malware (virus, worms, trojans, etc) que impactou o negócio? Você fez alguma avaliação e tem comprovação que as ferramentas de anti-virus estão instaladas e atualizadas em todos os dispositivos da sua empresa? Como você evita que os colaboradores e terceiros não acessem sites Web com reputação duvidosa? Você já vivenciou algum risco de segurança através de estações com serviços e portas TCP/UDP abertas sem necessidade? 10 10

11 Existem vários desafios para atender o crescimento, garantir a segurança e as operações de TI
Reduzir Custos Conformidade Gestão de Riscos Aumentar eficiência Maior controle e velocidade Fazer mais com menos 11 11 11

12 Agenda Contextos – Externo e Interno A Solução e a Ação O Resultado 12

13 Tivoli Endpoint Manager, usando a tecnologia BigFix
IT and security staff struggle with multiple challenges and traditional technologies leave them exposed. Some of these challenges are: Missed patches – OS’es as well as applications such as iTunes, QuickTime, Adobe, Firefox, etc. Compliance pressures with regulatory mandates (e.g. PCI DSS, HIPAA/HITECH, etc) Failed audits Operational failures Reductions in force Mergers and acquisitions Lack of visibility into what’s installed on a machine… and more… Simply put, with Tivoli Endpoint Managers, customers: know what they have know how it’s configured … and have the precision, speed, and control to execute change enterprise-wide – across platforms The innovation and unique approach provided by the Tivoli Endpoint Manager technology results in the ability for IT to do more with less. With our distributed agent intelligence, organizations benefit from real-time, instant visibility – assets are discovered immediately, and highly granular details are captured with a single, lightweight agent which performs continuous analysis, processing, and policy enforcement – whether the endpoint is connected to the corporate network or not. Thanks to this agent intelligence, we can offer unprecedented scalability – a single low cost server can manage over 250K endpoints – optimizing your back-end infrastructure and reducing complexity. The breadth of coverage is another key differentiator – whether your endpoints are desktops, servers, or roaming laptops – whether they’re running on Mac, Windows, Unix or Linux – whether they’re connected to your LAN or roaming and remote – they’re protected. Continuously, with a single intelligent agent. Deployment is straightforward, agents can be automatically provisioned, out-of-the-box policies can immediately be applied, and no network reconfiguration is required as we leverage existing hardware for our management infrastructure. Additionally, once the solution is up and running, discovery, assessment and remediation cycles complete in minutes – with the highest rates of first pass success in the industry (upwards of 90%). Usando o Tivoli Endpoint Manager, os clientes podem: Visualizar todos os endpoints: físico, virtual, fixo ou móvel Corrigir problemas de qualquer lugar em minutos, desconsiderando banda ou conectividade Implementação em dias, sobre qualquer rede ou geografia Entrega conformidade contínua através de diversas plataformas Operação e gerenciamento automatizados e simplificado 13 13

14 Portfolio TEM/BigFix 14 14 14

15 TEM: Como funciona? Infraestrutura Robusta e Leve
Usa sistemas existentes como Relays Redundância nativa Suporta endpoints móveis Suporta até 250K endpoints em um único servidor Distribuição de conteúdo baseado em Cloud Altamente extensível Automático, on-demand Agente único e inteligente Faz múltiplas funções Avaliação contínua & garantia das políticas Impacto mínimo no sistema (< 2% CPU) Único Servidor e Console Altamente seguro e escalável Agrega dados, análises & relatórios Baixa políticas pré-definidas Most enterprise networks are highly distributed.  Users are connecting to your HQ site from across the Internet, while on the road, and also from remote offices – which makes security and systems management extremely challenging.  Additionally, most enterprise networks have bandwidth constraints – over wireless, shared MPLS, satellite links, etc - which makes pushing fat software packages and security patches over these latency-prone links a huge burden for the IT organization.  Moreover, many of these devices are intermittently connected – particularly those roaming laptops – which makes validating and updating their configuration virtually impossible. Finally, most enterprises have many different types of servers, desktops, laptops and handheld devices, making cross-platform support a must for any security and systems management solution. Unlike alternative solutions, BigFix was purpose-built to work efficiently within these types of environments.  As you can see from the diagram, BigFix Agents can be deployed on all types of devices, whether those are running Windows, Windows Mobile, different flavors of UNIX, Linux and Mac.  The BigFix Agent is the “brains” of the BigFix Unified Management Platform and continuously assesses the state of the endpoint against policy, whether connected to the network or not.  As soon as it notices that an endpoint is out of compliance with a policy or checklist, it informs the BigFix server and executes the configured remediation strategy, and immediately notifies the BigFix Server of task status (completed, in process, not completed). The BigFix Server manages policy content – delivered in messages called “BigFix Fixlets” and updated continuously via the BigFix Content Delivery cloud-based service – and enables the BigFix Operator to maintain real-time visibility and control over all devices in the environment – including instantaneous discovery of devices that aren’t managed by BigFix.  Because most of the analysis, processing and enforcement work is done by the BigFix Agent rather than the Server, ONE BigFix Server can support more than 200K endpoints, enabling customers to make the most of their security and systems management investment.  Whatever specific BigFix solution a customer uses – whether it’s endpoint protection, systems lifecycle management or security configuration and vulnerability management – it’s delivered via a single management console view. Additionally, new services can be provisioned and delivered via the BigFix Content Delivery cloud with no additional hardware or software installations or network changes. Deployment is straightforward, and is typically completed within hours or days. Agents can automatically be installed within minutes, without disrupting end-users.   Additionally, most customers deploy BigFix Relays to help manage distributed devices and policy content and as you can see in the diagram – an existing workstation can be leveraged for this purpose.  Promoting an Agent to a Relay takes minutes and doesn’t require dedicated hardware or network configuration changes.   It’s entirely up to the customer how many Relays to deploy and where they’d like to place them; however, we can certainly make recommendations based on business and technical considerations.  In addition to caching patches and other software updates close to end user devices, BigFix Relays manage the bandwidth used by BigFix to ensure that systems and security management tasks don’t consume all available network bandwidth. To a world accustomed to multiple, fragmented technologies and point solutions, BigFix offers an alternative: the industry’s only single-console, single-agent platform that addresses operations, security and compliance initiatives in real-time and at global scale. 15 15 15

16 Agente Inteligente: Visibilidade em tempo real multi-plataforma
Suporte a plataforma hetereogênea(Ativos Gerenciados): Windows NT SP6a/95/98/ME/2000/XP/2003/Vista/Windows 7/Windows 2008 (Inc. x86, x64 e Itanium) Suse Linux (32 e 64-bit), Suse Linux Enterprise Desktop Redhat Linux (32 e 64-bit) Solaris (incl. Sparc e x86) HPUX IBM AIX Mac OSX VMWare ESX IBM zLinux Wyse Thinclients Windows XPembedded, WePOS, and Embedded Standard 2009 Windows Mobile 5 and 6, Windows CE Debian, Ubuntu, CentOS e Oracle Enterprise Linux Visibilidade em qualquer dispositivo IP através do escaneamento de rede em qualquer ativo gerenciado pelo TEM. (dispositivos não gerenciados) 16 16

17 Tivoli Endpoint Manager: See More, Secure More
Patch Management Security Configuration Management Vulnerability Management Asset Management Network Self Quarantine Multi-Vendor Endpoint Protection Management Anti-Malware, Firewall & Web Reputation Service (add on) Descobre de 10% a 30% assets que não tinha sido reportado Alcança por volta de 95%+ de sucesso na visualização e remediação de políticas e patches logo na primeira execução. Biblioteca com mais de 5000 configurações de conformidade, incluindo: FDCC SCAP, DISA STIG Aplica políticas de forma contínua The Security and Compliance offering includes these sorts of capabilities: Security Configuration Management – maps to desktop configuration standards such as FDCC, SCAP, DISA STIGs, etc and provides for custom-mapping to other standards such as PCI, HIPAA/HITECH, etc. Vulnerability Mgmt Asset Discovery Patch Management – for OS updates as well as third party application updates to protect against Adobe, Firefox, IE, Quicktime and other vulnerabilities/exploits Client Manager for Endpoint Protection – where multiple third party AV products can be monitored and managed via the TEM console, for those customers who are interested in migrating from one AV to another, this functionality is also very useful. BTW, we also have an optional add-on AV product through Trend Micro called CPM. Network Self Quarantine (IPSEC) – our version of NAC where we can quarantine infected machines within minutes while we remediate them and allow access back to the network. The really cool thing about this technology is that a customer can choose any of the four to start with and then add on functionality later – without installing software, without making network configuration changes, without even rebooting a single machine… this is not possible with any other type of management solution. This is a key differentiator that should make Tivoli sellers very happy since it gives them a straightforward upsell/cross-sell approach. 17 17

18 Tivoli Endpoint Manager: traz equilíbrio na conformidade de endpoints
Time de segurança desenvolve as políticas de conformidade Time de segurança executa ferramentas de avaliação contra as políticas Time de segurança passa as descobertas para operação Operação executa correções, normalmente utilizando uma ou mais ferramentas, diferente da ferramenta utilizada pela segurança, gerando diferentes resultados Usuários realizam mudanças, causando novamente falhas nas políticas de conformidade Inicia o ciclo de avaliação novamente Time de segurança e operação trabalham juntos para formular as políticas e SLAs Operação implementa uma baseline (patch, configuração, AV,etc) através da organização Política de conformidade é executada e monitorada de forma contínua, mudanças são relatadas imediatamente. Time de segurança pode checar instantaneamente o status de segurança e conformidade a qualquer momento Time de segurança e operação trabalham juntos para reforçar a segurança e realizar os ajustes necessários baseados nos requerimentos de segurança Achieving, maintaining and proving compliance takes enormous resources and can be very distracting for IT audit, security and operational teams. We’ve noticed that traditional approaches don’t optimize the time and effort put forth by the IT operations and IT audit/security teams. Often the twin silos of IT operations and IT security are further segmented by disparate products and procedures. Typically, a traditional compliance approach also results in a reactionary, staggered approach to security, rather than a seamless one with a unified vision and reporting foundation. These disjointed steps make it clear that regardless of how effective individual assessment or remediation tools might be, operating them within silos makes it nearly impossible to address risk effectively. Even though the organization may be compliant with individual control requirements at a given point in time, the lack of unified processes may actually decrease security with conflicting reports about how many endpoints an organization has, whether or not a particular endpoint is really patched, and conflicts between the tool’s endpoint agents. On the right hand side of the above chart, you can see that Tivoli Endpoint Manager allows security and operations teams to come together and work together on a single policy that continuously gets enforced, rather than one that is enforced on a point in time approach. This brings sanity, reliability, accuracy, and speed to the endpoint compliance process. We enable organizations to avoid high-risk periods of exposure, achieve lower total costs and have continued security and compliance improvement. Tivoli Endpoint Manager offers a single, unified approach to compliance. While many security tools are available for security teams to perform vulnerability and risk assessments, the assessment is only as good as the ability to implement remediation based on the findings. A unified solution that integrates and automates assessment and remediation not only addresses areas of risk, it can also eliminate them to a large extent, moving the organization closer to a state of continuous compliance while reducing costs. 18 18

19 Tivoli Endpoint Manager for Security & Compliance
Solução compreensiva de segurança fim-a-fim que inclue: Descoberta de Ativos Gerenciamento de Patches Gerenciamento de Configuração de Segurança Gerenciamento de Vulnerabilidades Benefícios e Funcionalidades Aplicação contínua das políticas de segurança, independente do estado da rede Análise de vulnerabilidade baseada em Host com escore de severidade e 99.9% de acerto Define e avalie a conformidade de segurança de clientes com políticas e baselines Suporte para plataformas heterogêneas: Windows, UNIX, Linux, and MacOS 19 19

20 Tivoli Endpoint Manager for Security & Compliance Drill Down para entender as não conformidades
20

21

22

23

24

25 TEM for Security & Compliance – Vulnerability for Windows Avalia vulnerabilidades através de Base de Dados internacional 25

26

27

28 TEM: Definindo políticas de segurança através da linguagem “Relevance”
2828 TEM: Definindo políticas de segurança através da linguagem “Relevance” Executada no endpoint gerenciado > 100 mais rápida que outras soluções 28

29 TEM – Agregando mais segurança com o Endpoint Protection
O Módulo de Endpoint Protection inclui: Anti-Virus Anti-Malware Endpoint Firewall Web Protection Client Manager for Endpoint Protection Network Access Control (NAC) Características e Benefícios Previne contra infecção, roubo de informações, perda de produtividade, interrupção de rede e violação de conformidade. Elimina falhas de segurança com monitoração real time contra ameaças Alcança visibilidade sem precedentes com uma solução de proteção corporativa Complementa a solução de configuração, gerenciamento de patches e políticas de conformidade. 29

30 TEM for Security & Compliance – CMEP Avalia a saúde e gerencia de forma centralizada ferramentas de proteção O Client Manager for Endpoint Protection realiza: Visibilidade em tempo real da “saúde” e status de solucões de Endpoint Security de terceiros Gerênciamento e remediação dos Endpoint Protection quando não estão atualizados Remove ferramentas não mais utilizadas Device Control, para gerenciamento de periféricos como USB e CD-ROMs 30

31 Maio/2011 chegará a nova versão com novas funcionalidades
TEM for Security & Compliance – Core Protection Module Reforça a segurança das estações através do “Trend Endpoint Protection” O Core Protection Module inclui: Web Reputation Endpoint Firewall Relatórios (anti-virus, top infections, sites acessados, port violation, etc) Anti-virus e Anti-Malware Maio/2011 chegará a nova versão com novas funcionalidades WEB FILE 31

32 TEM – Endpoint Protection NAC
Diminuindo riscos de invasão através de políticas de compliance O Core Protection Module realiza: Validação da política de compliance Se não estiver conformidade, irá para quarentena Durante quarentena endpoint só tem acesso ao servidor TEM para correção de compliance Possui APIs que podem ser utilizadas por provedores de NAC para consulta de políticas de compliance 32

33 TEM – Web Reports 33

34 TEM – Compliance Analytics
34

35 FÓRUM BIGFIX 35 35 35

36 36 36 36

37 Agenda Contextos – Externo e Interno A Solução e a Ação Os Resultados
37

38 Por que os clientes escolhem o TEM?
VAREJO “TEM simplifica os processos e nos propicia menos fornecedores para gerenciar – economizando dinheiro, reduzindo o estresse e melhorando a qualidade de serviço que entregamos à organização” Michael Schaefer Sr. Wide Area Network Analyst EDUCAÇÃO (K-12) “ A econonia de $4.2M [através do TEM for Power Management] é impressionante, e isto é só o começo” Tom Sims Director, Network Systems FINANÇAS “Não é uma briga justa [entre o TEM e os concorrentes]”. A capacidade de superar multiplos desafios através da alavancagem de um agente multi- propósito, residindo em uma única console foi o principal apelo para BGC escolher o TEM. Adicionamente, a velocidade do produto foi outro fator importante levado em consideração.” Chris Marino SVP of Global IT Procurement Visibilidade em tempo real Agente único vê tudo e faz tudo Escalabilidade inigualável Um servidor para > 250K endpoints Ampla cobertura Multi-platforma, multi-propósito, com rede, sem rede Rápido retorno Instalação em poucas horas, remediação em poucos minutos BigFix innovation and unique approach results in the ability for IT to do more with less. With BigFix’s distributed agent intelligence, organizations benefit from real-time, instant visibility – assets are discovered immediately, and highly granular details are captured with a single, lightweight agent which performs continuous analysis, processing, and policy enforcement – whether the endpoint is connected to the corporate network or not. Thanks to this agent intelligence, BigFix offers unprecedented scalability – a single low cost server can manage over 250K endpoints – optimizing your back-end infrastructure and reducing complexity. The breadth of coverage is another key differentiator – whether your endpoints are desktops, servers, or roaming laptops – whether they’re running on Mac, Windows, Unix or Linux – whether they’re connected to your LAN or roaming and remote – they’re protected. Continuously, with a single intelligent agent. Deployment is straightforward, agents can be automatically provisioned, out-of-the-box policies can immediately be applied, and no network reconfiguration is required as we leverage existing hardware for our management infrastructure. Additionally, once the solution is up and running, discovery, assessment and remediation cycles complete in minutes – with the highest rates of first pass success in the industry (upwards of 90%). 38 38 38 38

39 Caso de Sucesso – Deutsche Bank
Ganhos: Implantado em máquinas dentro de uma semana. Redução significativa de TCO: redução de 25 servidores dedicados para 01;redução do número de 20 administradores dedicados para 4. Alta taxa de sucesso – para 95%. CHALLENGES Grande variedade de aplicativos financeiros desenvolvidos internamente que necessitam de distribuição e atualização. Ferramenta titular implantada em apenas 40 mil dos 90 mil dispositivos. 15 ferramentas de configuração de software para gerenciamento do ambiente de TI. Experimentou uma baixa taxa de sucesso de 80% com recursos de relatórios limitada. TEM implantado em todos os 90 mil aparelhos em menos de uma semana. SOLUTION Consolidação de 15 ferramentas de gerenciamento de configuração em 7. Redução do número de servidores dedicados de 25 para 1. Redução do número de administradores dedicados de 20 para 4. Cumprindo a taxa de sucesso de 95%, com relatórios em tempo real. RESULTS Please confirm that Madeira approves the use of these customer case studies. 39 39

40 Retorno Comprovado Área de Preocupação Abordagem Anterior Com TEM Implantação em 90 mil terminais 6 meses 1 semana Quantidade de Servidores 25 1 Custos anuais de eletricidade $6.9M $4M Ciclo de atualização de Patch 7 dias 5 minutos Ciclo de Inventário de Software (license “true-up”) 3 semanas 20 minutos Avaliação do ciclo de vulnerabilidades 3 dias Ciclo de Configuração de Segurança 5 meses 6 FTEs 2 semanas 1 FTE Além disso, a visibilidade em tempo real e controle granular sobre todos os parâmetros ... 40 40 40 40

41 Caso de Sucesso – SunTrust
Ganhos: Amplo sistema de infra-estrutura agora com visibilidade e controle. Atualização de Patchs reduzido de 2-3 semanas a 2-3 dias. Gerenciamento pró-ativo em vez de uma gestão reativa. CHALLENGES Ganhar visibilidade sobre uma infra-estrutura distribuída em todas as filiais do banco e sedes da empresa. Descobrir e trazer todos os componentes para um controle de gestão. Manter todos os sistemas a nivel de pacth atual e reduzir o tempo de padrões de configuração e atualização. Conformidade com a segurança e com os grupos de gestão de riscos. Instalado em mais de 50 mil PCs, servidores e computadores móveis. TEM - principal recurso para a correção de software e atualização de sistemas e aplicativos. Mantém a vigilância de computadores não gerenciados e periféricos em situação irregular. SOLUTION 98,5 % dos patchs atualizados e em conformidade com as politicas de segurança. Atualização e tempos de ciclo de atualização de patchs reduzida de 2-3 semanas a 2-3 dias. Mudança geral de reativo para pró-ativo com um sistema de gestão de eventos levados a abordagem da gestão do nível de serviço. RESULTS Please confirm that Madeira approves the use of these customer case studies. 41 41

42 Cases - Universidades MIAMI-DADE PUBLIC SCHOOLS “ A economia de $ ,00 [através do TEM/BigFix Power Management] é impressionante, e isto é só o começo” --Tom Sims, Director of Network Systems EDMONT PUBLIC SCHOOLS "Recentemente, corrigido e atualizado clientes do Microsoft Outlook durante a noite .... Antes isso teria nos levado pelo menos uma semana." —Richard D’Amours, Senior Network Analyst,Edmonton Public School Board 42

43 Clientes TEM 43 43

44 Clientes TEM 44 NAB – National Australian Bank Visa Asia Pacific
Ministry of Railways China LG Phillips, KR Seoul Nat’l University CNOOC Western Digital, MY Chungju Nat’l Univ Syndicate Bank India Nat’l Commodity & Derivatives Exchange Ltd. Tata BP Solar, India Emerson Nanyang Tech Univ, Singapore Woori, Kr Praxair, India Honeywell Korean Electric and Power CLSA, HK Housing Dev Bd, Singapore 44

45 Clientes TEM Finance/ Technology Banking Retail / Consumer
130,000 Finance/ Banking Technology 230,000 Retail / Consumer Pharma/Biotech 80,000 110,000 30,000 Manufacturing Education Government Energy 30,000 45 45 45

46 + Clientes TEM Customer Managed Devices US Agency 1 430,000 World’s Largest Chip Manufacturer 350,000 World’s Largest Retailer 240,000 US-based Healthcare Provider 230,000 Los Angeles Unified School Dist 226,000 Sinopec (China Petroleum) 180,000 Large US Telco 166,000 Wall-Street Firm 1 130,000 China Ministry of Rails 120,000 US Agency 2 111,000 Miami Dade County School Dist 110,000 Wall-Street Firm 2 100,000 Wall-Street Firm 3 Top 50 clients’ average deployment is 90,000 endpoints on single management server

47 Conclusão: Benefícios Framework Tivoli Endpoint Manager
Conclusão: Benefícios Framework Tivoli Endpoint Manager SOX Assegura que todos os terminais estejam em conformidade com as políticas corporativas, políticas de segurança e políticas de regulação: SOX,GLBA, IE PCI_DSS,etc.. REDUÇÃO DE CUSTOS Gerenciamento de energia: economia anual de US$ 30k a US$50k por máquina, controles granulares de opções para hibernação/standby, shutdown de apenas sub-sistemas e trabalhos são salvos antes do shutdown. Licenças: Identifica os softwares realmente utilizados reduzindo o número de licenças; Infraestrutura de gerenciamento: um único servidor BigFix gerencia até máquinas; Redução de FTE’s: automatiza os processos de gerenciamento reduzindo a dedicação de recursos para as atividades relacionadas. AMPLA COBERTURA Controle em todos os terminais, independentemente do sistema operacional, localização, largura de banda ou de conectividade. Atualização de Patch’s do Windows, Unix, Linux, Mac e todos os aplicativos (Adobe, Firefox, Java, Quicktime, etc). DISPONIBILIDADE E CONTROLE Única Console: Somente um agente e uma console que utiliza menos de 2% dos recursos da CPU. Relatórios em tempo real: todos os softwares instalados e patchs atualizados, agentes corrompidos, número de maquinas que necessitam de correção, entre outros. VELOCIDADE Rápida Instalação : 02 a 04 horas. Rápida Atualização: centenas de milhares de máquinas em alguns dias ou poucas semanas em diversas localizações geográficas. Agente único: melhora o desempenho e permite gerenciamento e ações em tempo real.

48 Dúvidas Finais 48

49 Mais informações Utilize o contato abaixo: Rodolfo de Souza
Sales Leader – Tivoli Endpoint Manager Telefone: Mobile: Obrigado!! 49 49


Carregar ppt "Agenda Contextos – Externo e Interno A Solução e a Ação Os Resultados"

Apresentações semelhantes


Anúncios Google