SlideShare a Scribd company logo
1 of 3
Download to read offline
Video White Paper
Security, Soluzioni
La sicurezza delle virtual machine pronta per fine
anno
Annalisa Casali 13 maggio 2008
Server - da Lineaedp 15/08 – Con il progetto Phantom, in fase di perfezionamento, Ibm
e Vmware puntano a migliorare la protezione degli ambienti astratti
Ibm ha deciso di migliorare la protezione degli ambienti virtualizzati, che tanto
successo stanno riscuotendo presso i Cio. La virtualizzazione dei server, infatti, è
indicata come priorità di investimento da molti responsabili dei sistemi informativi. «I
risparmi, legati all’ottimizzazione delle risorse It già in casa, sono palesi – esordisce
Tiziano Airoldi, Security & Privacy executive It architect, Global Business Services di
Ibm -. Parallelamente all’utilizzo intensivo di queste tecnologie, però, aumentano anche
le minacce a questi ambienti. Le aziende sono state abituate a pensare alle debolezze e
vulnerabilità legate al sistema It fisico, mentre la virtualizzazione introduce pericoli
nuovi. Noi siamo esperti di questo approccio tecnologico, avendolo sperimentato sui
mainframe per quarant’anni, e questa nostra esperienza potrà essere utilmente
impiegata per mettere in sicurezza gli ambienti virtuali».
Big Blue si è impegnata con Vmware a lavorare a un progetto, il cui nome in codice è
Phantom, che intende creare un centro nevralgico delle soluzioni di protezione delle
v sw
•
virtual machine, tutelando le reti e gli host direttamente sull’hypervisor, ovvero su
quello strato di software gestionale che coordina le chiamate tra il sistema operativo e
l’hardware. Entro fine anno, assicura il manager, saranno disponibili le soluzioni
Tivoli frutto del lavoro congiunto. «Le minacce - prosegue Luigi Delgrosso, Security
and Service Management dell’Ibm Software Group – sono sempre più polimorfiche e le
vulnerabilità aumentano a dismisura. Questo introduce nuove complessità per chi deve
governare la sicurezza. Ecco perché c’è sempre più spazio per l’implementazione di
strumenti di gestione centralizzata e miglior governo della protezione».
«In realtà - gli fa eco Fabio Panada, technical manager Southern Europe and
Mediterranean di Iss -, le vulnerabilità pubblicate nel 2007 sono state circa 6.500, per la
prima volta in calo rispetto all’anno precedente. Tuttavia, va rilevato come la loro
evoluzione sia pericolosa. I vendor nel mirino rimangono Microsoft, Cisco, Oracle e Ibm,
ma lo scorso anno è stato duro anche per Apple, per il numero di attacchi sui client. Con
la diffusione degli ambienti astratti, però, gli hacker colpiranno sempre più le virtual
machine. Lo scorso anno sono stati compiuti almeno dieci test che, sfruttando le
vulnerabilità dell’hypervisor, hanno bucato un ambiente virtualizzato».
La tecnologia Phantom risiederà su una partizione isolata e sicura dei server,
integrandosi con l’hypervisor di Vmware. «Questo - sottolinea Airoldi – è possibile
grazie a un accordo con cui Vmware si è impegnata a fornirci le interfacce di
programmazione necessarie per procedere con l’integrazione della tecnologia».
In tema di sicurezza Ibm ha presentato uno strumento per la classificazione e la
protezione dei dati non strutturati, Ibm Unstructured Data Security Solution, e a breve
sarà disponibile la nuova versione di Tivoli Access Manager for e-business, software
che crea automatismi per centralizzare la gestione degli accessi alle applicazioni
aziendali.
tecnichenuove.com
I libri Tecniche Nuove
New Business Media
La sicurezza delle virtual machine pronta per fine anno _ 01net

More Related Content

Viewers also liked

A terra 2116
A terra 2116A terra 2116
A terra 2116marcendon
 
The project helios study iene final draft 22 02 2012
The project helios study iene final draft 22 02 2012The project helios study iene final draft 22 02 2012
The project helios study iene final draft 22 02 2012Diomidis Dorkofikis
 
"ИННА ТУР" - подарочные сертификаты!
"ИННА ТУР" -  подарочные сертификаты!"ИННА ТУР" -  подарочные сертификаты!
"ИННА ТУР" - подарочные сертификаты!ИННА ТУР
 
Learning in the Workplace
Learning in the WorkplaceLearning in the Workplace
Learning in the WorkplaceLisa MacLeod
 
Muhammad faishal adnan
Muhammad faishal adnanMuhammad faishal adnan
Muhammad faishal adnanFaishal Adnan
 
TED Presentation
TED PresentationTED Presentation
TED Presentationauniz
 
クラウドExpo120511
クラウドExpo120511クラウドExpo120511
クラウドExpo120511BBTower
 
Joining the dots: Data and Marketing Strategy
Joining the dots: Data and Marketing StrategyJoining the dots: Data and Marketing Strategy
Joining the dots: Data and Marketing StrategyNicole Williams
 
3-ий вебинар презентация - Дворик
3-ий вебинар презентация - Дворик 3-ий вебинар презентация - Дворик
3-ий вебинар презентация - Дворик Galina Perova
 
Sistem Pencernaan Manusia
Sistem Pencernaan ManusiaSistem Pencernaan Manusia
Sistem Pencernaan ManusiaAditya Masyitha
 
Spirit Packaging Portfolio
Spirit Packaging PortfolioSpirit Packaging Portfolio
Spirit Packaging Portfoliogary-merten
 
Heritrix DecideRules
Heritrix DecideRulesHeritrix DecideRules
Heritrix DecideRulesRoger Coram
 
Shataj Business Profile
Shataj Business Profile Shataj Business Profile
Shataj Business Profile Masud Rahman
 
Everything XControls
Everything XControlsEverything XControls
Everything XControlsTeamstudio
 

Viewers also liked (17)

datadriven-education-3.0-coney
datadriven-education-3.0-coneydatadriven-education-3.0-coney
datadriven-education-3.0-coney
 
A terra 2116
A terra 2116A terra 2116
A terra 2116
 
The project helios study iene final draft 22 02 2012
The project helios study iene final draft 22 02 2012The project helios study iene final draft 22 02 2012
The project helios study iene final draft 22 02 2012
 
"ИННА ТУР" - подарочные сертификаты!
"ИННА ТУР" -  подарочные сертификаты!"ИННА ТУР" -  подарочные сертификаты!
"ИННА ТУР" - подарочные сертификаты!
 
Learning in the Workplace
Learning in the WorkplaceLearning in the Workplace
Learning in the Workplace
 
Muhammad faishal adnan
Muhammad faishal adnanMuhammad faishal adnan
Muhammad faishal adnan
 
TED Presentation
TED PresentationTED Presentation
TED Presentation
 
クラウドExpo120511
クラウドExpo120511クラウドExpo120511
クラウドExpo120511
 
Joining the dots: Data and Marketing Strategy
Joining the dots: Data and Marketing StrategyJoining the dots: Data and Marketing Strategy
Joining the dots: Data and Marketing Strategy
 
Titanic
TitanicTitanic
Titanic
 
3-ий вебинар презентация - Дворик
3-ий вебинар презентация - Дворик 3-ий вебинар презентация - Дворик
3-ий вебинар презентация - Дворик
 
Sistem Pencernaan Manusia
Sistem Pencernaan ManusiaSistem Pencernaan Manusia
Sistem Pencernaan Manusia
 
Spirit Packaging Portfolio
Spirit Packaging PortfolioSpirit Packaging Portfolio
Spirit Packaging Portfolio
 
Further techniques
Further techniquesFurther techniques
Further techniques
 
Heritrix DecideRules
Heritrix DecideRulesHeritrix DecideRules
Heritrix DecideRules
 
Shataj Business Profile
Shataj Business Profile Shataj Business Profile
Shataj Business Profile
 
Everything XControls
Everything XControlsEverything XControls
Everything XControls
 

Similar to La sicurezza delle virtual machine pronta per fine anno _ 01net

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Massimo Chirivì
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Smau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, MicrosoftSmau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, MicrosoftSMAU
 
Smau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, MicrosoftSmau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, MicrosoftSMAU
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...Cristian Randieri PhD
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
Critical Infrastructure Protection
Critical Infrastructure ProtectionCritical Infrastructure Protection
Critical Infrastructure ProtectionBig Data for You
 

Similar to La sicurezza delle virtual machine pronta per fine anno _ 01net (20)

Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Catalogo formativo -V200925
Catalogo formativo -V200925Catalogo formativo -V200925
Catalogo formativo -V200925
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di Tesla
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Smau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, MicrosoftSmau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, Microsoft
 
Smau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, MicrosoftSmau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, Microsoft
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
124 SISTEMI DI SICUREZZA SEMPRE PIÙ “VERSO LA NUVOLA” - Safety & Security N. ...
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
Critical Infrastructure Protection
Critical Infrastructure ProtectionCritical Infrastructure Protection
Critical Infrastructure Protection
 
Guida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPRGuida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPR
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 

La sicurezza delle virtual machine pronta per fine anno _ 01net

  • 1. Video White Paper Security, Soluzioni La sicurezza delle virtual machine pronta per fine anno Annalisa Casali 13 maggio 2008 Server - da Lineaedp 15/08 – Con il progetto Phantom, in fase di perfezionamento, Ibm e Vmware puntano a migliorare la protezione degli ambienti astratti Ibm ha deciso di migliorare la protezione degli ambienti virtualizzati, che tanto successo stanno riscuotendo presso i Cio. La virtualizzazione dei server, infatti, è indicata come priorità di investimento da molti responsabili dei sistemi informativi. «I risparmi, legati all’ottimizzazione delle risorse It già in casa, sono palesi – esordisce Tiziano Airoldi, Security & Privacy executive It architect, Global Business Services di Ibm -. Parallelamente all’utilizzo intensivo di queste tecnologie, però, aumentano anche le minacce a questi ambienti. Le aziende sono state abituate a pensare alle debolezze e vulnerabilità legate al sistema It fisico, mentre la virtualizzazione introduce pericoli nuovi. Noi siamo esperti di questo approccio tecnologico, avendolo sperimentato sui mainframe per quarant’anni, e questa nostra esperienza potrà essere utilmente impiegata per mettere in sicurezza gli ambienti virtuali». Big Blue si è impegnata con Vmware a lavorare a un progetto, il cui nome in codice è Phantom, che intende creare un centro nevralgico delle soluzioni di protezione delle v sw •
  • 2. virtual machine, tutelando le reti e gli host direttamente sull’hypervisor, ovvero su quello strato di software gestionale che coordina le chiamate tra il sistema operativo e l’hardware. Entro fine anno, assicura il manager, saranno disponibili le soluzioni Tivoli frutto del lavoro congiunto. «Le minacce - prosegue Luigi Delgrosso, Security and Service Management dell’Ibm Software Group – sono sempre più polimorfiche e le vulnerabilità aumentano a dismisura. Questo introduce nuove complessità per chi deve governare la sicurezza. Ecco perché c’è sempre più spazio per l’implementazione di strumenti di gestione centralizzata e miglior governo della protezione». «In realtà - gli fa eco Fabio Panada, technical manager Southern Europe and Mediterranean di Iss -, le vulnerabilità pubblicate nel 2007 sono state circa 6.500, per la prima volta in calo rispetto all’anno precedente. Tuttavia, va rilevato come la loro evoluzione sia pericolosa. I vendor nel mirino rimangono Microsoft, Cisco, Oracle e Ibm, ma lo scorso anno è stato duro anche per Apple, per il numero di attacchi sui client. Con la diffusione degli ambienti astratti, però, gli hacker colpiranno sempre più le virtual machine. Lo scorso anno sono stati compiuti almeno dieci test che, sfruttando le vulnerabilità dell’hypervisor, hanno bucato un ambiente virtualizzato». La tecnologia Phantom risiederà su una partizione isolata e sicura dei server, integrandosi con l’hypervisor di Vmware. «Questo - sottolinea Airoldi – è possibile grazie a un accordo con cui Vmware si è impegnata a fornirci le interfacce di programmazione necessarie per procedere con l’integrazione della tecnologia». In tema di sicurezza Ibm ha presentato uno strumento per la classificazione e la protezione dei dati non strutturati, Ibm Unstructured Data Security Solution, e a breve sarà disponibile la nuova versione di Tivoli Access Manager for e-business, software che crea automatismi per centralizzare la gestione degli accessi alle applicazioni aziendali. tecnichenuove.com I libri Tecniche Nuove New Business Media