O que é a HITRUST?

Três plataformas de alturas variadas, uma com um ícone de lupa e documentos, uma segunda com um arranha-céu moderno e uma terceira com uma pessoa operando um computador com dados na tela

A HITRUST® é uma organização que fornece padrões de segurança de conformidade, segurança de dados e gerenciamento de riscos de informações, certificações e uma estrutura centralizada (chamada HITRUST CSF®) para avaliar e gerenciar ameaças à cibersegurança e proteger dados confidenciais, como informações de saúde protegidas (PHI).

A HITRUST avalia a segurança da informação com base em seis princípios fundamentais: transparência, escalabilidade, consistência, precisão, integridade e eficiência. Ela integra requisitos de conformidade legal e regulatória estaduais, federais e internacionais com uma metodologia padronizada, controles de qualidade e segurança e uma comunidade de avaliadores da HITRUST externos.

A HITRUST oferece três níveis de certificação: um para organizações com risco limitado; outro para organizações com programas de segurança já em vigor; e um terceiro para organizações que precisam demonstrar atender aos requisitos de gerenciamento de riscos mais rigorosos e cumprir a Lei de portabilidade e responsabilidade de planos de saúde (HIPAA) ou a Framework do Instituto Nacional de Padrões e Tecnologia dos EUA para Melhorar a Cibersegurança de Infraestruturas Críticas (Framework de Cibersegurança do NIST).

Fundada em 2007, a HITRUST (anteriormente conhecida como Health Information Trust Alliance) foi originalmente criada para ajudar as organizações de saúde a cumprir a HIPAA. De acordo com a HITRUST, 75% das empresas da Fortune 20 usam certificações da HITRUST.

IBM e HITRUST

Os serviços do IBM Cloud que renovam e emitem uma carta de certificação HITRUST r2 a cada dois anos incluem:

Relatórios e documentação

Entre em contato com um representante da IBM para solicitar cartas de certificação da HITRUST com descrições de escopo mais detalhadas para infraestrutura do IBM Cloud, IBM Cloud VPC e IBM Power Virtual Server on IBM Cloud.

Quem deve estar em conformidade com a HITRUST?

A conformidade e a certificação da HITRUST são voluntárias, mas muitas organizações utilizam o framework HITRUST para demonstrar e simplificar a conformidade com os requisitos de segurança. O framework HITRUST (HITRUST CSF) mapeia controles para dezenas de fontes confiáveis, como ISO 27001 e 27002, NIST 800-53, HIPAA, PCI DSS, GDPR e outras.

Certificação da HITRUST

O Programa de Garantia da HITRUST, que inclui normas, avaliações, certificações e um framework centralizado, foi projetado para ajudar organizações com computação intensiva de dados e provedores de garantia a gerenciar ameaças crescentes à cibersegurança, como violações de segurança, phishing/spoofing e comprometimento de e-mail comercial (BEC). A abordagem de proteção de informações da HITRUST baseia-se em seis princípios:

  • Transparência: definir expectativas claras de controles de ameaças à cibersegurança, fornecendo a justificativa para sua seleção e detalhando a metodologia de como devem ser avaliados;

  • Escalabilidade: implementar um processo de avaliação adaptável a ameaças com uma abordagem de trampolim que atenda às necessidades e riscos exclusivos de qualquer organização;

  • Consistência: desenvolver um processo de avaliação que produza resultados padronizados, independentemente do avaliador;

  • Precisão: implementar mecanismos que avaliem de forma confiável a eficácia dos controles;

  • Integridade: implementar processos que produzam resultados verificáveis, precisos e consistentes; e

  • Eficiência: produzir resultados que sejam utilizáveis por todos os stakeholders relevantes.
     

Níveis de certificação
 

Para lidar com organizações de todos os tamanhos, o Programa de Garantia da HITRUST oferece três tipos de certificação.

e1: uma certificação de um ano para organizações e startups de menor risco. Projetada para ajudar os provedores de garantia a desenvolver um sistema de referência para prevenir ameaças comuns à cibersegurança, como phishing e ransomware, essa avaliação validada avalia 44 requisitos de segurança principais e foca em práticas de segurança críticas para transparência, consistência, precisão e integridade.

Menos rigorosa do que o processo de avaliação i1 ou r2, a certificação e1 é uma avaliação adaptativa a ameaças que inclui um número fixo de declarações de requisitos, avaliações de prontidão e avaliações validadas, mas que não pode ser personalizada para incluir privacidade. Essa certificação geralmente exige que o provedor de garantia implemente de forma satisfatória o gerenciamento de privilégios, o gerenciamento de senhas de usuários, os direitos de acesso do usuário, o logon seguro e outros controles de cibersegurança básicos.

i1: uma avaliação validada de um ano que fornece um nível relativamente moderado de garantia para situações de compartilhamento de informações com limites de risco mais baixos. Essa avaliação validada avalia 182 requisitos e geralmente é uma etapa incremental entre as certificações e1 e r2.

Assim como a certificação e1, a i1 também é uma avaliação adaptativa a ameaças que inclui um número fixo de declarações de requisitos, avaliações de prontidão e avaliações validadas, e não pode ser adaptada para incluir privacidade. Da mesma forma, como uma avaliação e1, uma avaliação i1 normalmente exige que o provedor de garantia implemente gerenciamento de privilégios, gerenciamento de senhas de usuários, direitos de acesso de usuários, logon seguro e outros controles de cibersegurança básicos, mas acrescenta requisitos adicionais, como implementação de um programa de gerenciamento de segurança da informação e uma política de controle de acesso.

r2: Para organizações que precisam demonstrar o mais alto nível de garantia. Essa avaliação validada de dois anos foi criada para organizações que compartilham informações confidenciais, lidam com grandes volumes de dados ou enfrentam requisitos regulatórios desafiadores. Uma avaliação r2 com escopo adequado garante que os requisitos de controle sejam eficazes e compatíveis e oferece uma seleção de controle flexível, personalizada e baseada em riscos para atender às necessidades mais rigorosas. A avaliação HITRUST r2 tem mais de 2000 declarações de requisitos de controle disponíveis que são adaptadas à avaliação com base nas seleções de controle e no escopo.

A certificação r2 exige que os provedores de garantia implementem gerenciamento de privilégios, gerenciamento de senhas de usuários, direitos de acesso de usuários, logon seguro e outros controles de cibersegurança básicos, bem como um programa de gerenciamento de segurança da informação e uma política de controle de acesso. Ela também exige que os provedores de garantia avaliem a continuidade de negócios, desenvolvam um framework de planejamento relacionado e implementem outros controles e processos avançados.
 

Obtenção da certificação
 

As organizações podem obter o nível adequado de certificação por meio de uma Organização Avaliadora Externa da HITRUST aprovada.
Todas as três avaliações HITRUST, bem como ferramentas adicionais de governança, risco e conformidade, podem ser acessadas por meio da plataforma centralizada baseada em aplicativo HITRUST MyCSF.
 

Recursos adicionais
 

O HITRUST Assurance Program™ é um aspecto da abrangente Framework de Gerenciamento de Riscos (RMF) da organização, um pacote de certificações, produtos, metodologias e ferramentas criado para lidar com a necessidade de um "entendimento comum sobre os controles de segurança e privacidade necessários para proteger informações confidenciais e a privacidade individual", de acordo com o Manual de Gerenciamento de Riscos da HITRUST.

Lançado originalmente em 2009, o RMF oferece uma abordagem consistente ao risco de cibersegurança, ao gerenciamento de riscos e à conformidade. O RMF compreende o HITRUST CSF, o HITRUST Assurance Program™ e os produtos e certificações relacionados. Ele integra requisitos legais e regulatórios estaduais, federais e internacionais dos EUA, como o HIPAA e o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia, com uma metodologia padronizada, controles de qualidade e avaliadores externos certificados pela HITRUST.

Para mais informações sobre os requisitos de conformidade da HITRUST ou o processo de certificação, acesse HITRUSTalliance.net.

Soluções relacionadas
Soluções de privacidade de dados

Entregue experiências confiáveis aos clientes e faça sua empresa crescer com uma abordagem holística e adaptável à privacidade de dados baseada em princípios de zero trust e em proteção comprovada à privacidade de dados.

Conheça as soluções de privacidade dos dados
Serviços de consultoria e gerenciamento de riscos

Reduza os riscos e aumente a eficiência com estratégias para se adaptar às mudanças do mercado, às regulamentações e às operações sobrecarregadas. Fluxos de trabalho escaláveis e inteligentes permitem avaliações de risco, conformidade regulatória e prevenção de fraudes para ajudar você a atingir prioridades e gerar crescimento.

 

Explore serviços de consultoria e gerenciamento de riscos
Soluções em nuvem para saúde e ciências biológicas

Tome decisões melhores no local de atendimento, acelere a pesquisa e inspire a confiança do paciente com experiências inovadoras para os clientes, tudo isso enquanto melhora o tempo de atividade do sistema e atende às normas de segurança e conformidade.

Explore soluções para saúde e ciências biológicas
Acelere sua conformidade com os serviços IBM Cloud

O HITRUST CSF tem vários domínios de requisitos. Esses domínios abrangem várias áreas da postura de segurança de uma organização e incluem requisitos de controle prescritivos e detalhados.

Alguns domínios de controle, como aqueles relacionados a um Programa de proteção de informações e educação, treinamento e consciência, são inteiramente de responsabilidade de cada entidade avaliada pelos controles da HITRUST e não fazem parte de um modelo de responsabilidade compartilhada com um provedor de serviço de nuvem (CSP). A maioria dos domínios tem uma abordagem de responsabilidade compartilhada entre os controles.

O IBM Cloud oferece serviços que podem ajudá-lo a atender aos requisitos da HITRUST e acelerar sua jornada de conformidade.

 

Proteção de endpoints

Dispositivo de segurança Fortigate

Rede

O FortiGate Security Appliance (FSA) de 10 Gbps é um firewall de hardware que pode ser configurado para proteger o tráfego em várias VLANs para redes públicas e privadas.

Veja o serviço

Firewall de hardware

Rede

O firewall de hardware oferece aos clientes uma camada essencial de segurança que é provisionada sob demanda, sem interrupções de serviço. Ele impede que o tráfego indesejado atinja seus servidores, reduzindo a superfície de ataque e permitindo que os recursos do servidor sejam dedicados ao uso pretendido.

Veja o serviço

IBM Cloud Internet Services (CIS)

Rede

O IBM Cloud Internet Services traz segurança e desempenho líderes de mercado para seu conteúdo da web externo e aplicações da internet antes que eles cheguem à nuvem.

Veja o serviço

Soluções de Unified Endpoint management (UEM)

Segurança

Adote uma abordagem de IA de nuvem aberta para proteger e gerenciar qualquer dispositivo com uma solução de UEM 

Veja o serviço

 IBM QRadar Suite

Segurança

A IBM Security QRadar Suite é uma solução modernizada de detecção e resposta a ameaças projetada para unificar a experiência do analista de segurança e acelerar sua velocidade em todo o ciclo de vida do incidente. O portfólio é embutido com IA e automação de nível empresarial para aumentar drasticamente a produtividade do analista, ajudando equipes de segurança com recursos limitados a trabalhar de forma mais eficaz em tecnologias centrais.

Com uma interface de usuário comum, insights compartilhados e fluxos de trabalho conectados, oferece produtos integrados para: segurança de endpoint (EDR, XDR, MDR), SIEM, SOAR.

Veja o serviço

Segurança de mídias portáteis

Soluções de segurança do IBM Cloud – Soluções de segurança móveis – Mobile Device Management (GDM)

Segurança

Gerencie diferentes tipos de dispositivos e sistemas operacionais, incluindo Android, iOS, iPadOS, Chrome OS, IoT e dispositivos robustos, a partir de uma única solução de GDM (gerenciamento de dispositivos móveis).  Os administradores de TI são auxiliados por alertas em tempo real e políticas de segurança impulsionadas por IA.

Veja o serviço

Soluções de Unified Endpoint management (UEM)

Segurança

Adote uma abordagem de IA de nuvem aberta para proteger e gerenciar qualquer dispositivo com uma solução de UEM 

Veja o serviço

Segurança de dispositivos móveis

Soluções de segurança do IBM Cloud – Soluções de segurança móveis – Mobile Device Management (GDM)

Segurança

Gerencie diferentes tipos de dispositivos e sistemas operacionais, incluindo Android, iOS, iPadOS, Chrome OS, IoT e dispositivos robustos, a partir de uma única solução de GDM (gerenciamento de dispositivos móveis).  Os administradores de TI são auxiliados por alertas em tempo real e políticas de segurança impulsionadas por IA.

Veja o serviço

Soluções de Unified Endpoint management (UEM)

Segurança

Adote uma abordagem de IA de nuvem aberta para proteger e gerenciar qualquer dispositivo com uma solução de UEM 

Veja o serviço

Segurança sem fio

Dispositivo de segurança Fortigate

Rede

O FortiGate Security Appliance (FSA) de 10 Gbps é um firewall de hardware que pode ser configurado para proteger o tráfego em várias VLANs para redes públicas e privadas.

Veja o serviço

Firewall de hardware

Rede

O firewall de hardware oferece aos clientes uma camada essencial de segurança que é provisionada sob demanda, sem interrupções de serviço. Ele impede que o tráfego indesejado atinja seus servidores, reduzindo a superfície de ataque e permitindo que os recursos do servidor sejam dedicados ao uso pretendido.

Veja o serviço

Dispositivos IBM Cloud Gateway

Rede

Os dispositivos de gateway são dispositivos que oferecem controle aprimorado sobre o tráfego de rede, permitem acelerar o desempenho da rede e dar à rede um impulso de segurança. Gerencie suas redes físicas e virtuais para rotear várias VLANs, para firewalls, VPN, modelagem de tráfego e muito mais.

Veja o serviço

Gerenciamento de configuração

IBM Cloud App Configuration

Developer Tools

Muitas organizações estão migrando para o desenvolvimento nativo da nuvem. Para essas organizações, a velocidade é mais importante do que nunca. O IBM Cloud App Configuration atende à necessidade de velocidade e granularidade da configuração, oferecendo um armazenamento de configuração central combinado com sinalizadores de recursos que ajudam a modificar as configurações do ambiente e os recursos do aplicativo em tempo real.

Veja o serviço

IBM Cloud Code Engine

Developer Tools

O IBM Cloud Code Engine é uma plataforma serverless totalmente gerenciada. Traga suas imagens de contêineres, tarefas em lote, código fonte ou função para um único lugar e deixe o IBM Cloud Code Engine gerenciar e ajudar a proteger a infraestrutura subjacente. Não é necessário dimensionar, implementar ou escalar clusters de contêineres por conta própria. E nenhuma habilidade avançada de redes é necessária.

Veja o serviço

IBM Cloud Container Registry

Contêineres

Armazene e distribua imagens de contêineres em um registro privado totalmente gerenciado. Envie imagens privadas para executar convenientemente no IBM Cloud Kubernetes Service e em outros ambientes de tempo de execução. As imagens são verificadas quanto a problemas de segurança para que você possa tomar decisões assertivas sobre suas implementações.

Veja o serviço

IBM Cloud Continuous Delivery

Developer Tools

Adote DevOps pronto para empresas. Crie cadeias de ferramentas seguras que suportam as tarefas de entrega do aplicativo. Automatize compilações, testes, implementações e muito mais. 

Veja o serviço

IBM Cloud Event Notifications

Developer Tools

O IBM Cloud Event Notifications lida com a necessidade de velocidade no desenvolvimento nativo da nuvem, fornecendo um local central para a conexão de notificação e roteamento entre serviços ou operadores humanos de forma automática e rápida, permitindo que os desenvolvedores desacoplem códigos-fonte, destinos e código — modificando rotas e filtros com rapidez, sem impacto no código.

Veja o serviço

 IBM Cloud for VMware Solutions 

Compute

As Soluções IBM Cloud for VMware permitem que você migre e modernize de forma contínua as cargas de trabalho do VMware para a nuvem, permitindo que você aproveite seus investimentos existentes para uma experiência consistente com o VMware, mantendo o mesmo nível de acesso, segurança e controle.Além disso, oferecemos a flexibilidade de gerenciá-lo sozinho ou deixar que a IBM o gerencie para você.

Veja o serviço

 IBM Cloud Schematics

Developer Tools

O Schematics é um serviço do IBM Cloud que fornece ferramentas de Infraestrutura como código (IaC) como serviço. Você pode usar os recursos do Schematics para implementar e gerenciar consistentemente seus ambientes de infraestrutura de nuvem.

Veja o serviço

IBM Cloud Security and Compliance Center - Proteção de cargas de trabalho

Segurança

Em arquiteturas focadas em contêineres e microsserviços, você pode usar o IBM Cloud Security and Compliance Center Workload Protection para encontrar e priorizar vulnerabilidades de software, detectar e responder a ameaças e gerenciar configurações, permissões e conformidade da origem à execução.

Veja o serviço

Soluções de segurança do IBM Cloud – Soluções de segurança móveis – Mobile Device Management (GDM)

Segurança

Gerencie diferentes tipos de dispositivos e sistemas operacionais, incluindo Android, iOS, iPadOS, Chrome OS, IoT e dispositivos robustos, a partir de uma única solução de GDM (gerenciamento de dispositivos móveis).  Os administradores de TI são auxiliados por alertas em tempo real e políticas de segurança impulsionadas por IA.

Veja o serviço

Gerenciamento de vulnerabilidades

Gerenciamento de ciclo de vida do aplicativo DevSecOps

Developer Tools

A arquitetura implantável do gerenciamento de ciclo de vida de aplicações de DevSecOps cria um conjunto de cadeias de ferramentas e pipelines de DevOps. O DevSecOps usa entrega contínua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry e Vulnerability Advisor.

Veja o serviço

IBM Cloud Continuous Delivery

Developer Tools

Adote DevOps pronto para empresas. Crie cadeias de ferramentas seguras que suportam as tarefas de entrega do aplicativo. Automatize compilações, testes, implementações e muito mais.

Veja o serviço

IBM Cloud Security and Compliance Center - Proteção de cargas de trabalho

Segurança

Em arquiteturas focadas em contêineres e microsserviços, você pode usar o IBM Cloud Security and Compliance Center Workload Protection para encontrar e priorizar vulnerabilidades de software, detectar e responder a ameaças e gerenciar configurações, permissões e conformidade da origem à execução.

Veja o serviço

 IBM QRadar Suite

Segurança

A IBM Security QRadar Suite é uma solução modernizada de detecção e resposta a ameaças projetada para unificar a experiência do analista de segurança e acelerar sua velocidade em todo o ciclo de vida do incidente. O portfólio é embutido com IA e automação de nível empresarial para aumentar drasticamente a produtividade do analista, ajudando equipes de segurança com recursos limitados a trabalhar de forma mais eficaz em tecnologias centrais.

Com uma interface de usuário comum, insights compartilhados e fluxos de trabalho conectados, oferece produtos integrados para: segurança de endpoint (EDR, XDR, MDR), SIEM, SOAR.

Veja o serviço

IBM Security Guardium

Segurança

O IBM® Security Guardium é uma linha de softwares de segurança de dados do portfólio IBM Security que descobre vulnerabilidades e protege dados confidenciais no local e na nuvem.

Veja o serviço

IBM X-FORCE

Segurança

A X-Force pode ajudar a construir e gerenciar um programa de segurança integrado para proteger sua organização contra ameaças globais. Com profundo conhecimento de como os atores de ameaças pensam, planejam e atacam, nossa equipe sabe como prevenir, detectar, responder e se recuperar de incidentes para você poder se dedicar às prioridades do seu negócio. Os serviços ofensivos e defensivos do X-Force são fundamentados em pesquisa de ameaças, inteligência e serviços de remediação.

Veja o serviço

Proteção de rede e transmissão

Dispositivo de segurança Fortigate

Rede

O FortiGate Security Appliance (FSA) de 10 Gbps é um firewall de hardware que pode ser configurado para proteger o tráfego em várias VLANs para redes públicas e privadas.

Veja o serviço

Firewall de hardware

Rede

O firewall de hardware oferece aos clientes uma camada essencial de segurança que é provisionada sob demanda, sem interrupções de serviço. Ele impede que o tráfego indesejado atinja seus servidores, reduzindo a superfície de ataque e permitindo que os recursos do servidor sejam dedicados ao uso pretendido.

Veja o serviço

IBM Cloud Direct Link

Rede

A solução IBM Cloud Direct Link foi criada para conectar seus recursos locais a seus recursos de nuvem sem dificuldades. A velocidade e a confiabilidade do IBM Cloud Direct Link ajudam a estender a rede do data center de sua organização e fornecem conectividade consistente e com maior taxa de transferência, sem contato com a internet pública. 

Veja o serviço

 IBM Cloud DNS Services

Rede

A IBM Cloud DNS Services oferece serviços DNS autoritativos públicos e privados com tempo de resposta rápido, redundância incomparável e segurança avançada, gerenciados por meio da interface web da IBM Cloud ou por API.

Veja o serviço

Dispositivos IBM Cloud Gateway

Rede

Os dispositivos de gateway são dispositivos que oferecem controle aprimorado sobre o tráfego de rede, permitem acelerar o desempenho da rede e dar à rede um impulso de segurança. Gerencie suas redes físicas e virtuais para rotear várias VLANs, para firewalls, VPN, modelagem de tráfego e muito mais.

Veja o serviço

IBM Cloud Hardware Security Module

Segurança

O IBM Cloud Hardware Security Module (HSM) 7.0 da Gemalto protege infraestruturas criptográficas ao gerenciar, processar e armazenar com mais segurança as chaves criptográficas dentro de um dispositivo de hardware inviolável. Ele ajuda a resolver desafios complexos de segurança, conformidade, soberania de dados e controle, migrando e executando cargas de trabalho na nuvem.

Veja o serviço

IBM Cloud Internet Services (CIS)

Rede

O IBM Cloud Internet Services traz segurança e desempenho líderes de mercado para seu conteúdo da web externo e aplicações da internet antes que eles cheguem à nuvem.

Veja o serviço

 IBM Cloud Transit Gateway 

Rede

O IBM Cloud Transit Gateway ajuda você a conectar e gerenciar suas redes IBM Cloud Virtual Private Cloud (VPC). 

Veja o serviço

IBM Cloud VPN for VPC

Rede

O IBM Cloud possui dois serviços de VPN. O VPN for VPC oferece gateways site a site, que conectam sua rede no local à rede do IBM Cloud VPC. O Client VPN for VPC oferece servidores cliente a site, que permitem que clientes na internet se conectem a servidores VPN, mantendo a conectividade segura.

Veja o serviço

IBM Key Protect for IBM Cloud

Segurança

O serviço IBM Key Protect for IBM Cloud ajuda você a provisionar e armazenar chaves criptografadas para aplicativos nos serviços IBM Cloud, para que você possa ver e gerenciar a criptografia de dados e todo o ciclo de vida da chave em um único lugar.

Veja o serviço

IBM Security Guardium

Segurança

O IBM® Security Guardium é uma linha de softwares de segurança de dados do portfólio IBM Security que descobre vulnerabilidades e protege dados confidenciais no local e na nuvem.

Veja o serviço

Gerenciamento de senhas

Gerenciamento de ciclo de vida do aplicativo DevSecOps

Developer Tools

A arquitetura implantável do gerenciamento de ciclo de vida de aplicações de DevSecOps cria um conjunto de cadeias de ferramentas e pipelines de DevOps. O DevSecOps usa entrega contínua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry e Vulnerability Advisor.

Veja o serviço

IBM Cloud App ID

Segurança

O IBM Cloud App ID permite que você adicione facilmente a autenticação aos aplicativos web e móveis. Você não precisa mais se preocupar em configurar a infraestrutura para identidade, garantir a disponibilidade geográfica e confirmar as normas de conformidade. Em vez disso, você pode aprimorar seus aplicativos com recursos avançados de segurança, como autenticação multifatorial e logon único.

Veja o serviço

IBM Cloud Secrets Manager

Segurança

Com o IBM Cloud Secrets Manager, você pode criar segredos dinamicamente e alugá-los aos aplicativos enquanto controla o acesso a partir de um único local. Construído no HashiCorp Vault de código aberto, o Secrets Manager ajuda você a obter o isolamento de dados de um ambiente dedicado com os benefícios de uma nuvem pública.

Veja o serviço

IBM Security Verify

Segurança

Modernizada e modular, a solução IBM Verify oferece um contexto profundo impulsionado por IA para o gerenciamento de acesso e identidade (IAM) de consumidores e da força de trabalho.

Veja o serviço

Controle de acesso

IBM Cloud App ID

Segurança

O IBM Cloud App ID permite que você adicione facilmente a autenticação aos aplicativos da web e móveis. Você não precisa mais se preocupar em configurar a infraestrutura para identidade, garantir a disponibilidade geográfica e confirmar as normas de conformidade. Em vez disso, você pode aprimorar seus aplicativos com recursos avançados de segurança, como autenticação multifator e logon único. 

Veja o serviço

IBM Cloud Container Registry

Contêineres

Armazene e distribua imagens de contêineres em um registro privado totalmente gerenciado. Envie imagens privadas para executar convenientemente no IBM Cloud Kubernetes Service e em outros ambientes de tempo de execução. As imagens são verificadas quanto a problemas de segurança para que você possa tomar decisões assertivas sobre suas implementações.

Veja o serviço

IBM Cloud Hardware Security Module

Segurança

O IBM Cloud Hardware Security Module (HSM) 7.0 da Gemalto protege infraestruturas criptográficas ao gerenciar, processar e armazenar com mais segurança as chaves criptográficas dentro de um dispositivo de hardware inviolável. Ele ajuda a resolver desafios complexos de segurança, conformidade, soberania de dados e controle, migrando e executando cargas de trabalho na nuvem.

Veja o serviço

IBM Cloud Identity and Access Management (IAM)

Segurança

O serviço IBM Cloud Identity and Access Management (IAM) autentica com segurança os usuários e controla o acesso a todos os recursos de forma consistente na plataforma IBM Cloud.

Veja o serviço

IBM Cloud Privileged Access Gateway

Segurança

O Privileged Access Gateway (PAG) é um serviço gerenciado usado para fornecer uma maneira segura para os operadores administrarem remotamente servidores e clusters dentro do IBM Cloud. Ele faz isso ao fornecer um servidor de gateway Bastion, que é um ponto único de entrada para um conjunto de servidores e clusters de clientes. Além desse acesso restrito ao gateway, o PAG registra sessões do operador, e essas gravações podem ser usadas para investigações de uso indevido do sistema.

Veja o serviço

IBM Cloud Secrets Manager

Segurança

Com o IBM Cloud Secrets Manager, você pode criar segredos dinamicamente e alugá-los aos aplicativos enquanto controla o acesso a partir de um único local. Construído no HashiCorp Vault de código aberto, o Secrets Manager ajuda você a obter o isolamento de dados de um ambiente dedicado com os benefícios de uma nuvem pública.

Veja o serviço

IBM Key Protect for IBM Cloud

Segurança

O serviço IBM Key Protect for IBM Cloud ajuda você a provisionar e armazenar chaves criptografadas para aplicativos nos serviços IBM Cloud, para que você possa ver e gerenciar a criptografia de dados e todo o ciclo de vida da chave em um único lugar.

Veja o serviço

IBM Security Verify

Segurança

Modernizada e modular, a solução IBM Verify oferece um contexto profundo impulsionado por IA para o gerenciamento de acesso e identidade (IAM) de consumidores e da força de trabalho.

Veja o serviço

Registro de auditoria e monitoramento

IBM Cloud Flow Logs for VPC

Rede

O IBM Cloud Flow Logs for VPC permite a coleta, o armazenamento e a apresentação de informações sobre o tráfego do Internet Protocol (IP) de ida e de volta das interfaces de rede em sua nuvem privada virtual (VPC).

Veja o serviço

Soluções de observabilidade do IBM Cloud

Registro e monitoramento

A observabilidade oferece visibilidade profunda dos aplicativos distribuídos modernos para identificação e resolução de problemas mais rápidas e automáticas.

Veja o serviço

IBM Cloud Security and Compliance Center - Proteção de cargas de trabalho

Segurança

Em arquiteturas focadas em contêineres e microsserviços, você pode usar o IBM Cloud Security and Compliance Center Workload Protection para encontrar e priorizar vulnerabilidades de software, detectar e responder a ameaças e gerenciar configurações, permissões e conformidade da origem à execução.

Veja o serviço

Gerenciamento de incidentes

Gerenciamento de ciclo de vida do aplicativo DevSecOps

Developer Tools

A arquitetura implantável do gerenciamento de ciclo de vida de aplicações de DevSecOps cria um conjunto de cadeias de ferramentas e pipelines de DevOps. O DevSecOps usa entrega contínua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry e Vulnerability Advisor.

Veja o serviço

 IBM QRadar Suite

Segurança

A IBM Security QRadar Suite é uma solução modernizada de detecção e resposta a ameaças projetada para unificar a experiência do analista de segurança e acelerar sua velocidade em todo o ciclo de vida do incidente. O portfólio é embutido com IA e automação de nível empresarial para aumentar drasticamente a produtividade do analista, ajudando equipes de segurança com recursos limitados a trabalhar de forma mais eficaz em tecnologias centrais.

Com uma interface de usuário comum, insights compartilhados e fluxos de trabalho conectados, oferece produtos integrados para: segurança de endpoint (EDR, XDR, MDR), SIEM, SOAR.

Veja o serviço

Continuidade de negócios e recuperação de desastres

Gerenciamento de ciclo de vida do aplicativo DevSecOps

Developer Tools

A arquitetura implantável do gerenciamento de ciclo de vida de aplicações de DevSecOps cria um conjunto de cadeias de ferramentas e pipelines de DevOps. O DevSecOps usa entrega contínua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry e Vulnerability Advisor.

Veja o serviço

 IBM Cloud Backup

Armazenamento

O IBM Cloud Backup é um sistema completo de backup e recuperação baseado em agentes, gerenciado por meio de uma interface da web. Faça backup de dados entre servidores IBM Cloud em um ou mais data centers globais do IBM Cloud.

Veja o serviço

Serviços de armazenamento do IBM Cloud

Armazenamento

Nossos serviços de armazenamento em nuvem oferecem um local escalável, repleto de recursos de segurança e econômico para seus dados, além de ser compatível com cargas de trabalho tradicionais e nativas da nuvem. Provisione e implemente serviços como armazenamento de objetos de acesso, blocos e arquivos. Ajuste a capacidade e otimize o desempenho à medida que os requisitos mudam. Pague somente pelo armazenamento em nuvem de que você precisa.

Veja o serviço

Gerenciamento de risco

Gerenciamento de ciclo de vida do aplicativo DevSecOps

Developer Tools

A arquitetura implantável do gerenciamento de ciclo de vida de aplicações de DevSecOps cria um conjunto de cadeias de ferramentas e pipelines de DevOps. O DevSecOps usa entrega contínua (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry e Vulnerability Advisor.

Veja o serviço

IBM Cloud Container Registry

Contêineres

Armazene e distribua imagens de contêineres em um registro privado totalmente gerenciado. Envie imagens privadas para executar convenientemente no IBM Cloud Kubernetes Service e em outros ambientes de tempo de execução. As imagens são verificadas quanto a problemas de segurança para que você possa tomar decisões assertivas sobre suas implementações.

Veja o serviço

IBM Cloud Continuous Delivery

Developer Tools

Adote DevOps pronto para empresas. Crie cadeias de ferramentas seguras que suportam as tarefas de entrega do aplicativo. Automatize compilações, testes, implementações e muito mais. 

Veja o serviço

 IBM Cloud Schematics

Developer Tools

O Schematics é um serviço do IBM Cloud que fornece ferramentas de Infraestrutura como código (IaC) como serviço. Você pode usar os recursos do Schematics para implementar e gerenciar consistentemente seus ambientes de infraestrutura de nuvem.

Veja o serviço

IBM Cloud Security and Compliance Center - Proteção de cargas de trabalho

Segurança

Em arquiteturas focadas em contêineres e microsserviços, você pode usar o IBM Cloud Security and Compliance Center Workload Protection para encontrar e priorizar vulnerabilidades de software, detectar e responder a ameaças e gerenciar configurações, permissões e conformidade da origem à execução.

Veja o serviço

 IBM QRadar Suite

Segurança

A IBM Security QRadar Suite é uma solução modernizada de detecção e resposta a ameaças projetada para unificar a experiência do analista de segurança e acelerar sua velocidade em todo o ciclo de vida do incidente. O portfólio é embutido com IA e automação de nível empresarial para aumentar drasticamente a produtividade do analista, ajudando equipes de segurança com recursos limitados a trabalhar de forma mais eficaz em tecnologias centrais.

Com uma interface de usuário comum, insights compartilhados e fluxos de trabalho conectados, oferece produtos integrados para: segurança de endpoint (EDR, XDR, MDR), SIEM, SOAR.

Veja o serviço

IBM Security Guardium

Segurança

O IBM® Security Guardium é uma linha de softwares de segurança de dados do portfólio IBM Security que descobre vulnerabilidades e protege dados confidenciais no local e na nuvem.

Veja o serviço

IBM X-FORCE

Segurança

A X-Force pode ajudar a construir e gerenciar um programa de segurança integrado para proteger sua organização contra ameaças globais. Com profundo conhecimento de como os atores de ameaças pensam, planejam e atacam, nossa equipe sabe como prevenir, detectar, responder e se recuperar de incidentes para você poder se dedicar às prioridades do seu negócio. Os serviços ofensivos e defensivos do X-Force são fundamentados em pesquisa de ameaças, inteligência e serviços de remediação.

Veja o serviço

Proteção e privacidade de dados

IBM Cloud App ID

Segurança

O IBM Cloud App ID permite que você adicione facilmente a autenticação aos aplicativos web e móveis. Você não precisa mais se preocupar em configurar a infraestrutura para identidade, garantir a disponibilidade geográfica e confirmar as normas de conformidade. Em vez disso, você pode aprimorar seus aplicativos com recursos avançados de segurança, como autenticação multifatorial e logon único.

Veja o serviço

 IBM Cloud Backup

Armazenamento

O IBM Cloud Backup é um sistema completo de backup e recuperação baseado em agentes, gerenciado por meio de uma interface da web. Faça backup de dados entre servidores IBM Cloud em um ou mais data centers globais do IBM Cloud.

Veja o serviço

IBM Cloud Container Registry

Contêineres

Armazene e distribua imagens de contêineres em um registro privado totalmente gerenciado. Envie imagens privadas para executar convenientemente no IBM Cloud Kubernetes Service e em outros ambientes de tempo de execução. As imagens são verificadas quanto a problemas de segurança para que você possa tomar decisões assertivas sobre suas implementações.

Veja o serviço

Serviços do IBM Cloud Database

Bancos de dados

Os serviços do IBM Cloud Database como serviço (DBaaS) liberam desenvolvedores e TI de tarefas complexas e demoradas, incluindo implementação de infraestrutura e software de banco de dados, operações de infraestrutura, atualizações de software de banco de dados e backup. As SMEs do IBM Cloud Database fornecem e mantêm instâncias de banco de dados prontas para uso e altamente disponíveis, liberando tempo para desenvolvedores e equipes de TI se concentrarem em outras prioridades.

Veja o serviço

IBM Cloud Hardware Security Module

Segurança

O IBM Cloud Hardware Security Module (HSM) 7.0 da Gemalto protege infraestruturas criptográficas ao gerenciar, processar e armazenar com mais segurança as chaves criptográficas dentro de um dispositivo de hardware inviolável. Ele ajuda a resolver desafios complexos de segurança, conformidade, soberania de dados e controle, migrando e executando cargas de trabalho na nuvem.

Veja o serviço

IBM Cloud Identity and Access Management (IAM)

Segurança

O serviço IBM Cloud Identity and Access Management (IAM) autentica com segurança os usuários e controla o acesso a todos os recursos de forma consistente na plataforma IBM Cloud.

Veja o serviço

IBM Cloud Security and Compliance Center - Data Security Broker - Manager

Segurança

Uma solução de segurança no pacote Security and Compliance Center que fornece políticas de criptografia centralizadas e auditoria de dados em diferentes fontes de dados.

Veja o serviço

Serviços de armazenamento do IBM Cloud

Armazenamento

Nossos serviços de armazenamento em nuvem oferecem um local escalável, repleto de recursos de segurança e econômico para seus dados, além de ser compatível com cargas de trabalho tradicionais e nativas da nuvem. Provisione e implemente serviços como armazenamento de objetos de acesso, blocos e arquivos. Ajuste a capacidade e otimize o desempenho à medida que os requisitos mudam. Pague somente pelo armazenamento em nuvem de que você precisa.

Veja o serviço

IBM Key Protect for IBM Cloud

Segurança

O serviço IBM Key Protect for IBM Cloud ajuda você a provisionar e armazenar chaves criptografadas para aplicativos nos serviços IBM Cloud, para que você possa ver e gerenciar a criptografia de dados e todo o ciclo de vida da chave em um único lugar.

Veja o serviço

IBM Security Guardium

Segurança

O IBM® Security Guardium é uma linha de softwares de segurança de dados do portfólio IBM Security que descobre vulnerabilidades e protege dados confidenciais no local e na nuvem.

Veja o serviço
Dê o próximo passo

Alguma dúvida sobre um programa de conformidade? Precisa de um relatório de conformidade protegido? Podemos ajudar.

Veja outros programas de compliance