I dispositivi aziendali, fisici o virtuali, i device mobili e quelli tecnologicamente avanzati per Ibm pari sono.
Ibm ha varato alcune iniziative per estendere la sicurezza a un numero maggiore di dispositivi mobili, tecnologicamente avanzati e spesso localizzati al di fuori del perimetro aziendale, quali smartphone, Atm, sistemi di pagamento, sistemi per i trasporti, contatori, edifici e sensori.
Per proteggere gli endpoint enterprise ha rilasciato Tivoli Endpoint Manager, un software che integrando le risorse acquisite da BigFix (acquisita nel 2010) estende le capacità nella gestione della sicurezza e della conformità di server, desktop, laptop e dispositivi Pos come Atm e sportelli self-service.
La soluzione unifica la gestione della sicurezza e degli endpoint permettendo di vedere e gestire endpoint fisici e virtuali, attraverso il controllo e l’automazione di attività come l’inventario dei beni e la gestione delle patch.
Tivoli Endpoint Manager può essere installato su reti di qualsiasi dimensione e configurazione ed è in grado di identificare i dispositivi che non sono conformi alle politiche informatiche aziendali e consigliare le security fix e aggiornamenti software fino a mezzo milione di macchine in poco tempo.
Riguardo la protezione dei dispositivi mobili, Ibm Security Services insieme a Juniper Networks fornisce servizi di sicurezza gestiti per dispositivi mobili sulle principali piattaforme, quali Apple iOs, Android, Symbian, Blackberry Os e Windows tramite la Juniper Networks Junos Pulse Mobile Security Suite.
Ibm sta facendo anche azioni per proteggere a distanza endpoint come i contatori intelligenti tramite software specifico.
- BigFix, la via di Ibm al controllo facile
- Sostenere i workload, chiodo fisso di Ibm
- Sistemi di cassa Ibm: i vantaggi del modulare
- Ibm: una relazione virtuosa tra tecnologia, produttività e capacità competitiva
- Il cloud di Ibm è certificato Sap
- Netezza in Ibm: cosa cambia e cosa non lo fa
- Roma capitale del cloud per Ibm
- Ibm porta il cloud ai Communications Service Provider
- Ibm 2015, in testa cloud e mobile
- Sicurezza: Unisys usa lo Stealth
- La vicenda WikiLeaks insegna a stratificare la sicurezza
- Novell: la sicurezza si trasformi in gestione della compliance
- Juniper si rafforza nella sicurezza per ambienti cloud