Cenário atual de TI

A TI corporativa na era de ataques cibernéticos sofisticados

Leitura de 3 minutos

Desde o início da pandemia de COVID-19, um número impressionante de violações de dados devastadoras foi registrado. O custo médio de uma violação de dados é atualmente de USD 4,24 milhões de dólares, o que representa um aumento de 10% em relação aos USD 3,86 milhões de dólares registrados no ano passado. Este é o maior aumento que a indústria observou nos últimos sete anos¹, tornando a segurança uma preocupação de alta prioridade. Melhorar a estratégia de segurança e possibilitar que seu negócio avance rapidamente, de forma segura em um mundo que está constantemente conectado, é o foco de muitos executivos hoje, o que resulta em um aumento dos orçamentos de segurança. No entanto, o aumento das despesas e a mudança tecnológica introduz novas complexidades e riscos que continuam a ameaçar a segurança de TI. Uma das principais preocupações dos profissionais de segurança é o crescente número de vetores de ataque sofisticados que continuam a expor mais aspectos das empresas de hoje do que nunca.

um quadrado azul

USD 4,24 milhões

Esse é o custo médio atual de uma violação de dados, que representa um aumento de 10% em relação aos USD 3,86 milhões de dólares registrados no ano passado.

02

A realidade do atual cenário de ameaças

Leitura de 7 minutos

As empresas contam com seus sistemas de segurança para prevenir-se contra ameaças atuais e futuras à propriedade intelectual, informações corporativas confidenciais, dados de clientes e privacidade das cargas de trabalho.

A maneira como os profissionais abordam estrategicamente a segurança de TI é essencial para evitar violações de dados e ataques cibernéticos. Não apenas as vulnerabilidades de segurança podem levar ao tempo de inatividade, mas podem causar também grandes despesas para qualquer organização. Ataques de ransomware representam a maior ameaça, custando para as empresas USD 4,62 milhões, em média, por ataque¹. A integridade da plataforma IBM® Power® pode reduzir o risco de ransomware implementando a detecção e resposta de terminais (EDR), além de conceitos de confiança zero, como a autenticação multifator contínua (MFA).

Adotar uma abordagem orientada aos negócios, à conformidade ou monetária, por si só, não proporciona a proteção adequada para os processos de negócio em relação ao número crescente de riscos de sistemas de TI. Abordagens individuais podem desconsiderar aspectos de outras áreas de uma estratégia de segurança eficiente e integrada. As ações ideais envolvem planejamento e avaliação para identificar riscos em áreas essenciais relacionadas à segurança. A tecnologia IBM Power e os sistemas baseados no processador IBM® Power10 oferecem uma abordagem abrangente, de confiança zero e multicamada para sua estratégia de segurança a fim de garantir que sua organização continue protegida e mantenha os padrões de conformidade. Esta abordagem multicamada inclui:

  • Hardware
  • Sistema operacional
  • Firmware
  • Tecnologia IBM® PowerSC 2.0
  • Hypervisor

Adotar uma abordagem de segurança abrangente permite que sua organização combata as ameaças que afetam o cenário de segurança.

Os hackers estão adotando métodos cada vez mais sofisticados.

Quanto mais uma organização ultrapassa os limites dos data centers locais tradicionais e faz a transição para ambientes de cloud híbrida ou multicloud, mais os criminosos cibernéticos precisam pensar fora da caixa. A implementação de medidas de privilégio mínimo e o aumento dos controles baseados em perímetro ajudarão a gerenciar um número maior de ameaças. Os métodos antigos não conseguem alcançar o nível da rede, levando a horizontes mais amplos e ataques mais preparados.

A segurança é essencial à medida que o acesso aos dados aumenta.

Os dados de uma organização agora podem ser armazenados e acessados por funcionários de praticamente qualquer lugar por meio de servidores, ambientes de cloud híbrida e inúmeros dispositivos móveis e de borda. Este cruzamento inextricável entre servidor e dispositivo é o subproduto da transformação digital contínua e da modernização. Como resultado, esta liberdade de acesso cria uma infinidade de vectores de ataque prontos para serem explorados.

A regulação mais rígida está afetando os perfis de risco.

Os processos que estão sendo implementados para garantir a conformidade regulatória também podem levar à exposição ao risco não intencional. O Regulamento Geral sobre a Proteção de Dados (GDPR) é uma ferramenta relativamente nova resultante de uma tendência crescente. Os órgãos governamentais estão mais atentos a como as organizações usam os dados. No entanto, também agregam camadas de complexidade às operações diárias de negócios.

Funcionários são vulnerabilidades iminentes.

As credenciais comprometidas dos funcionários foram responsáveis por 20% de todas as violações de dados no ano passado ¹.Além de informações de login, golpes de phishing e comprometimento de e-mail são outras maneiras que os funcionários colocam, sem saber, informações de empresa em risco. Sua força de trabalho sempre representará algum nível de risco, não importa o controle de segurança implementado ou o quão bem você gerenciou as vulnerabilidades. Na era do cibercrime, é necessário treinar funcionários para conscientizá-los sobre essas ameaças de segurança comuns e implementar um sistema de registros. O trabalho que você dedicou para proteger os terminais e aderir aos padrões de conformidade pode ser anulado por um erro ou um ataque malicioso inteligente.

Enquanto isso, muitas organizações lutam para encontrar e reter equipes de segurança cibernética competentes, porém, estão constantemente com falta de recursos com as habilidades necessárias. Para combater essa escassez de habilidades, as organizações podem implementar uma gestão de segurança simplificada que automatiza as operações, a conformidade, as correções e o monitoramento. Aproveite os benefícios da segurança de ponta a ponta projetada para proteger com detecção adicional de terminais, mas sem recursos adicionais.

O volume, a variedade e a velocidade do cenário atual de ameaças cibernéticas apenas se multiplicarão à medida que as arquiteturas de TI continuarem a evoluir e se adaptarem às novas tendências de tecnologia, de cultura empresarial e de conformidades. Isso significa que sua estratégia de segurança também deve evoluir para ir além do nível de rede.

03

Uma estratégia de segurança de confiança zero é essencial

Leitura de 5 minutos

A implementação do conceito de confiança zero pode ajudar as organizações a lidar com a segurança em um ambiente de TI muitas vezes complexo. Os profissionais de TI enfrentam os desafios de visibilidade e controle nos cenários de cloud híbrida e multicloud. A confiança zero lida com os riscos ao mudar para uma estratégia mais abrangente que restringe os controles de acesso e não impacta o desempenho ou a experiência do usuário. A implementação de medidas de segurança em todos os níveis de sua estrutura pode ser possível com várias soluções de segurança de fornecedores terceiros. No entanto, essa abordagem agrava a complexidade que já existe e introduz ainda mais vulnerabilidades e pontos de exposição em sua rede. A sua melhor opção é adorar uma abordagem de confiança zero e de multicamadas. Essa abordagem ajuda a proteger todos os dados e sistemas da sua organização, além de reduzir a complexidade. Com isso em mente, o IBM® Information Security Framework ajuda a assegurar que todo aspecto de segurança de TI possa ser devidamente gerenciado ao usar uma abordagem abrangente para a segurança orientada aos negócios.

O IBM Information Security Framework foca em:

  1. Infraestrutura: proteja a sua estrutura contra ataques sofisticados usando insights sobre usuários, conteúdo e aplicativos.
  2. Segurança avançada e pesquisa de ameaças: obtenha informações sobre as vulnerabilidades e metodologias de ataque e aplique esses insights usando tecnologias de proteção.
  3. Pessoas: gerencie e amplie o uso de identidades corporativas nos domínios de segurança com inteligência de identidade abrangente.
  4. Dados: proteja a privacidade e a integridade dos ativos mais confiáveis da sua organização.
  5. Aplicativos: reduza o custo de desenvolvimento de aplicativos mais seguros.
  6. Inteligência de segurança e análise: otimize a segurança com contexto adicional, automação e integração.
  7. Filosofia de confiança zero: conecte e proteja os usuários certos para os dados certos, além de proteger também a sua organização.

Saiba mais sobre o IBM Security Framework (PDF, 25,2 MB) e como você pode obter mais informações.

04

Como a tecnologia IBM Power protege a sua estrutura

Leitura de 6 minutos

Hardware, firmware e hypervisor

Aceleradores em chip

O chip do processador IBM Power10 foi projetado para aprimorar o desempenho de mitigação de canal lateral e é equipado com isolamento de CPU aprimorado a partir de processadores de serviço. Este processador 7nm foi projetado para entregar uma capacidade três vezes maior, resultando em maior desempenho².

Criptografia de ponta a ponta

A criptografia de memória transparente das soluções IBM Power foi projetada para viabilizar a segurança de ponta a ponta que atender aos altos padrões de segurança que as empresas enfrentam atualmente. Ele também foi criado para dar suporte à aceleração de criptomoedas, criptografia quântica e criptografia homomórfica completa na prevenção contra futuras ameaças. A criptografia acelerada para o mais novo modelo de sistema IBM Power tem desempenho de criptografia Advanced Encryption Standard (AES) 2,5 vezes mais rápido por núcleo do que a tecnologia IBM Power E980³. As organizações podem aproveitar os benefícios da criptografia de memória transparente sem configuração de gerenciamento adicional.

Software EDR

O aumento das ameaças externas torna a segurança do terminal um elemento crítico quando se trata de proteger dados de clientes e ativos digitais. Ao detectar quaisquer ameaças potenciais no terminal, as organizações podem agir rapidamente e resolver incidentes sem interromper a continuidade dos negócios. Uma abordagem integrada elimina complicações e protege a sua organização dos ataques mais perigosos.

Princípios de confiança zero

As organizações estão preparando-se para adotar os princípios de confiança zero a fim de gerenciar essas ameaças crescentes. A adoção desses princípios por meio da autenticação multifator e do privilégio mínimo aumentam a segurança por meio da proteção de todos os recursos de APIs, terminais, dados e de cloud híbrida.

A estrutura de confiança zero da IBM coloca esse conceito em prática.

Coleta de insights: entenda os usuários, dados e recursos para criar as políticas de segurança necessárias que garantem a proteção completa.

Proteção: proteja a organização, de forma rápida e consistente, validando as políticas de contexto e de aplicação.

Detecção e resposta: resolva as violações de segurança com impacto mínimo para as operações de negócios.

Análise e melhoria: melhore continuamente a postura de segurança, ajustando as políticas e práticas para tomar decisões mais informadas.

Ao implementar os princípios de confiança zero, as empresas podem inovar e ajustar a escala com segurança.

Inicialização segura para soluções IBM Power10

A inicialização segura foi criada para proteger a integridade do sistema, verificando e validando todos os componentes de firmware por meio de assinaturas digitais. Todo o firmware lançado pela IBM é certificado digitalmente e verificado como parte do processo de inicialização. Todos os sistemas IBM Power são oferecidos com um módulo de plataforma confiável que faz medições de todos os componentes de firmware carregados em um servidor, permitindo a sua inspeção e verificação remota.

Hypervisor PowerVM Enterprise

O hypervisor IBM PowerVM® Enterprise oferece um excelente registro de controle de segurança quando comparado com os principais concorrentes, para que você possa proteger de forma confiável as suas máquinas virtuais (VMs) e os ambientes em cloud.

Sistema operacional

Os sistemas IBM Power oferecem os melhores recursos de segurança para diversos sistemas operacionais como IBM® AIX®, IBM i e Linux®. A EDR para a tecnologia IBM Power pode oferecer maior segurança para cargas de trabalho da VM, garantindo proteção completa em todo o terminal na rede. Para sistemas que dependem de senhas para serem seguros, os sistemas operacionais AIX e Linux utilizam a autenticação multifator (MFA) IBM PowerSC que requer níveis adicionais de autenticação para todos os usuários, protegendo contra o malware de quebra de senhas. Essas funções variam de acordo com o S.O., mas exemplos desses recursos incluem ser capaz de:

  • Atribuir funções administrativas tipicamente reservadas para o usuário raiz sem comprometer a segurança
  • Criptografar dados de nível de arquivo em armazenamentos de chaves individuais
  • Obter maior controle sobre os comandos e funções disponíveis para os usuários, além de controle sobre quais objetos eles podem acessar
  • Registrar o acesso a um objeto no diário de auditoria de segurança usando valores de sistema e os valores de auditoria de objetos para usuários e objetos
  • Aplicar a criptografia em uma unidade inteira, primeiro criptografando um objeto e, em seguida, escrevendo na forma criptografada
  • Medir e verificar todos os arquivos antes de abri-lo para o usuário solicitante

Cargas de trabalho, máquinas virtuais e contêineres

As cargas de trabalho não estão mais restritas a data centers locais, elas estão continuamente migrando para ambientes virtualizados de cloud híbrida e multicloud. Como exemplo, muitas organizações estão adotando contêineres para implementar aplicativos novos e existentes nas infraestruturas híbridas.

Esses ambientes e as cargas de trabalho cada vez mais dinâmicos requerem recursos de segurança igualmente versáteis. As soluções IBM Power podem atender às necessidades de segurança preservando a privacidade da carga de trabalho com aceleração de algoritmo criptográfico, armazenamento de chave seguro e suporte de CPU para criptografia pós-quântica e algoritmos criptográficos de criptografia totalmente homomórfica (FHE).

Para lidar com os requisitos de segurança exclusivos de implementações de contêineres, a IBM também fez uma parceria com fornecedores independentes de software (ISVs) como Aqua Security, que usa a tecnologia IBM Power e a Red Hat® OpenShift® Container Platform para proteger ainda mais os mais contêineres em todo o seu ciclo de vida.

Os servidores IBM Power foram projetados para proteger dados, em ambientes locais e na cloud, com criptografia de memória de ponta a ponta e desempenho criptográfico acelerado. As políticas integradas para cargas de trabalho nativas da cloud incluindo VMs, contêineres e funções sem servidor são construídas para suportar os clientes do Red Hat OpenShift e do IBM Power ao integrar seus requisitos de segurança e conformidade para a modernização de aplicativos.

Live Partition Mobility (LPM)

A tecnologia IBM Power permite que você proteja dados em movimento. O LPM protege VMs através da criptografia quando você precisa migrar de um sistema para outro. Se você tiver virtualizado em data centers locais, ambientes de cloud híbrida ou ambos, este recurso é essencial.

05

Produtos de segurança integrados em soluções IBM Power

Leitura de 9 minutos

A tecnologia IBM® PowerSC 2.0 é uma solução de portfólio integrada para segurança corporativa e conformidade em ambientes virtuais e de cloud. Ela pode ser usada em sua estrutura e fornece uma IU baseada na web para o gerenciamento dos recursos de segurança da tecnologia IBM Power que residem em soluções de nível mais baixo.

Recursos do IBM PowerSC 2.0Standard Edition

Tecnologia de autenticação multifator (MFA)

O MFA foi integrado às soluções IBM PowerSC 2.0. Isso simplifica a implementação de mecanismos de MFA que seguem o princípio de confiança zero de "Nunca confie, sempre verifique". Esta abordagem suporta fatores alternativos para que os usuários efetuem login com a autenticação baseada em SecureID do RSA e opções de autenticação de certificados incluindo cartões de acesso comum (CAC) e cartões de verificação de identificação pessoal (PIV). A MFA do IBM PowerSC aumenta os níveis de proteção de sistemas ao exigir fatores de autenticação adicionais dos usuários.

Recursos de EDR

As soluções IBM PowerSC 2.0 apresentam EDR para Linux em cargas de trabalho IBM Power, oferecendo os mais novos recursos de padrões da indústria para o gerenciamento de segurança de terminais, incluindo a detecção e prevenção contra invasões, inspeção e análise de log, detecção de anomalias e resposta à incidentes.

Automação de conformidade

A família IBM Power oferece perfis predefinidos que atendem a diversos padrões da indústria. É possível customizar esses perfis e mesclá-los com regras corporativas sem ter que tocar no XML (Extensible Markup Language).

Conformidade em tempo real

Detecta e alerta quando alguém abre ou interage com arquivos críticos de segurança.

Conexão de rede confiável

Alertas quando uma VM não está no nível de correção prescrito. Ele também notifica quando as correções se tornam disponíveis.

Inicialização confiável

Permite a inspeção e verificação remota da integridade de todos os componentes de software em execução nas partições lógicas do AIX.

Firewall confiável

Protege e roteia o tráfego de rede interno entre os sistemas operacionais AIX, IBM i e Linux.

Registro confiável

Cria registros de auditoria centralizados, que são fáceis de fazer backup, arquivar e gerenciar.

Relatório predefinido e cronograma interativo

O IBM PowerSC Standard Edition suporta auditoria com cinco relatórios predefinidos. Você também tem um cronograma interativo para ver a vida útil e os eventos de uma VM.

Saiba como simplificar o gerenciamento da segurança de TI e conformidade como IBM PowerSC em ambientes virtualizados e de cloud

06

A abordagem mais poderosa da segurança é a abordagem perfeitamente integrada

Leitura de 2 minutos

Como os cibercriminosos continuam a avançar seus métodos e a evolução tecnológica introduz novas vulnerabilidades nos negócios de hoje, a integração de uma solução de segurança multicamada e de confiança zero que não aumenta a complexidade organizacional é fundamental. As soluções IBM Power podem proteger todos os níveis de sua estrutura, desde a borda até a cloud e o ambiente local com as soluções integradas e aprofundadas de um único fornecedor. Trabalhar com vários fornecedores gera complexidades que podem, em última análise, revelar-se custosas em diversos aspectos. A tecnologia IBM Power suporta a criptografia de ponta a ponta no nível do processador sem impactar o desempenho. A integração da infraestrutura aumenta o foco de todas as camadas da estrutura.

A segurança de um único fornecedor pode oferecer vantagens naturais que simplificam e fortalecem sua estratégia de segurança. Desenvolvida com base em três décadas liderança de segurança, a tecnologia IBM Power traz consigo extensas parcerias com outras organizações dentro e fora da IBM que aprofundam e ampliam ainda mais seu conhecimento em segurança. Essas parcerias podem permitir que a tecnologia IBM Power tenha acesso a uma comunidade ainda maior de profissionais de segurança e garanta que os problemas sejam identificados rapidamente e resolvidos de maneira confiante. E com o apoio das unidades de negócios da IBM Security® e IBM Research®, junto ao portfólio PowerSC 2.0, os servidores Power10 podem impedir várias ameaças, incluindo ataques internos, de cima para baixo.

¹ Cost of a Data Breach Report 2021, IBM Security, julho de 2021 (PDF, 3,6 MB)

² O desempenho 3 vezes maior é baseado na análise de engenharia pré-silício dos ambientes Integer, Enterprise e Floating Point em uma solução de servidor de soquete duplo POWER10 com módulos de núcleos 2x30 em comparação à solução de servidor de soquete duplo POWER9 com módulos de núcleos 2x12. Ambos os módulos têm o mesmo nível de energia. A melhoria na inferência de IA 2 10-20X é baseada na análise de engenharia pré-silício de várias cargas de trabalho (Linpack. Resnet-50 FP32, Resnet-50 BFloat16 e Resnet-50 INT8) em uma solução de servidor de soquete duplo POWER10 com módulos de núcleo 2x30 em comparação à solução de servidor POWER9 de soquete duplo com módulos de núcleo 2x12.

³ AES-256 em ambos os modos GCM e XTS é executado cerca de 2,5 vezes mais rápido por núcleo em comparação ao IBM Power10 E1080 (módulos de 15 núcleos) vs. o IBM POWER9 E980 (módulos de 12 núcleos) de acordo com medições preliminares obtidas no RHEL Linux 8.4 e na biblioteca OpenSSL 1.1.1g

© Copyright IBM Corporation 2022

IBM Cloud
IBM Corporation
New Orchard Road
Armonk, NY 10504

Produzido nos Estados Unidos da América
Junho de 2022

IBM, o logotipo IBM, IBM Cloud, IBM Research, e IBM Security, Power e Power10 são marcas comerciais ou marcas comerciais registradas da International Business Machines Corporation, nos Estados Unidos e/ou em outros países. Outros nomes de produtos e de serviços podem ser marcas registradas da IBM ou de outras empresas. Uma lista atual de marcas comerciais da IBM está disponível em ibm.com/trademark.

Red Hat e OpenShift são marcas comerciais ou marcas registradas da Red Hat, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países. Este documento é atual a partir da data inicial de publicação e pode ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão disponíveis nos países em que o IBM opera. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO FORNECIDAS “NO ESTADO EM QUE SE ENCONTRAM”, SEM QUALQUER GARANTIA, EXPRESSA OU IMPLÍCITA, INCLUINDO SEM QUALQUER GARANTIA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM DETERMINADO FIM E QUALQUER GARANTIA OU CONDIÇÃO DE NÃO VIOLAÇÃO. Os produtos IBM possuem garantias de acordo com os termos e condições dos contratos aos quais estão sujeitos.

A marca registrada Linux® é usada de acordo com uma sublicença da Linux Foundation, licenciada exclusiva de Linus Torvalds, proprietária da marca em todo o mundo.

Declaração de boas práticas de segurança: A segurança do sistema de TI envolve a proteção de sistemas e informações por meio da prevenção, da detecção e da resposta ao acesso inadequado de dentro e fora da empresa. O acesso inadequado pode resultar na alteração, destruição, apropriação ou uso indevido de informações, ou pode resultar em danos ou uso indevido de seus sistemas, incluindo ataques a terceiros. Nenhum sistema ou produto de TI deve ser considerado totalmente seguro e nenhum produto, serviço ou medida de segurança pode ser considerado completamente eficaz na prevenção de uso ou acesso inadequado. Os sistemas, produtos e serviços IBM são projetados para fazer parte de uma abordagem de segurança abrangente e legal, que necessariamente envolverá procedimentos operacionais adicionais e poderá exigir que outros sistemas, produtos ou serviços sejam mais eficazes. A IBM NÃO OFERECE GARANTIAS DE QUE QUAISQUER SISTEMAS, PRODUTOS OU SERVIÇOS ESTEJAM IMUNES, OU TORNARÁ SUA EMPRESA IMUNE À CONDUTA MALICIOSA OU ILEGAL DE QUALQUER PARTE. O cliente é responsável por garantir o cumprimento das leis e regulamentos aplicáveis a ele. A IBM não fornece orientação ou representação jurídica nem garantias de que seus produtos e serviços assegurarão que o cliente esteja em conformidade com quaisquer leis ou regulamentos.