Reforçando a segurança do IBM Z para o futuro da IA com o IBM z17

Ícone digital de uma chave azul brilhante sobre um escudo acima de dados digitalizados

Autora

Robert Enochs

Principal Product Manager, IBM Z Security

IBM

Os dados se tornaram um recurso inestimável, servindo como base para o crescimento organizacional e para obter vantagem competitiva. À medida que as organizações utilizam a IA para melhorar a eficiência em suas infraestruturas de nuvem híbrida, os dados continuam sendo o principal ingrediente.

No entanto, o risco de violações de dados representa ameaças significativas, incluindo acesso não autorizado, destruição e divulgação indevida. Essas ameaças podem levar a consequências graves, como perdas financeiras, danos à reputação e repercussões legais. Além disso, o surgimento da computação quântica apresenta um novo e formidável desafio para a segurança dos dados.

O novo sistema IBM z17 foi projetado para aprimorar a segurança e encarar os desafios que os clientes enfrentam atualmente. Os clientes poderão aproveitar a IA e outras tecnologias com o IBM Threat Detection for z/OS e o gerenciamento de segredos com o IBM Vault Self-Managed para Z e LinuxONE. Além disso, a IBM pretende oferecer recursos com IA para marcar e classificar dados confidenciais.

Os mainframes são o pilar da transformação digital

No recente relatório da IBM, “Mainframe as Mainstays of Digital Transformation”, cerca de 82% dos clientes entrevistados afirmaram que é “muito importante” (46%) ou “extremamente importante” (36%) que o mainframe ofereça recursos de IA para monitoramento, análise, detecção e resposta a ameaças cibernéticas.

Nossa mais recente solução de segurança orientada por IA, o IBM Threat Detection for z/OS, foi projetada para ajudar os clientes a detectar e identificar anomalias potencialmente maliciosas que possam ser resultado de um ataque cibernético1. Os clientes podem aproveitar o dashboard para explicar melhor a anomalia, o que pode simplificar o diagnóstico. É também projetado para identificar e emitir alertas para incidentes anômalos relacionados a ICT, o que pode ajudar os clientes na adesão aos requisitos de regulamentos como a Lei de Resiliência Operacional Digital (DORA) da UE. Além da detecção de anomalias cibernéticas, um componente essencial dessa solução que a IBM pretende fornecer é oferecer a opção de funcionalidade de quarentena, projetada para ajudar a satisfazer os clientes na garantia de sua conformidade com o antimalware no z/OS. O IBM Threat Detection for z/OS libera o poder da IA para fornecer segurança aprimorada para empresas.

A IBM pretende entregar uma nova solução de IA para descobrir e classificar dados confidenciais na plataforma. Essa solução utilizará o novo processador IBM Telum II no z17, com recursos de processamento de linguagem natural (PLN) e outras técnicas de IA recentes, permitindo que dados críticos (os chamados crown jewels) sejam identificados e protegidos antes de serem utilizados no pipeline de dados para IA. Esses recursos são projetados para ajudar as organizações a superar o processo manual, trabalhoso e sujeito a erros de classificação de dados, permitindo a marcação e classificação automatizadas utilizando tecnologia orientada por IA.

Após marcar seus dados confidenciais, é fundamental garantir que estejam devidamente criptografados. Embora a computação quântica possa representar um avanço tecnológico fundamental, seu poder de processamento sem precedentes poderá quebrar os padrões atuais de criptografia. Para reforçar as defesas, o IBM Z Crypto Discovery & Inventory (zCDI) foi desenvolvido para simplificar como os clientes descobrem ativos criptográficos na plataforma Z e ajudar na construção de um inventário criptográfico. Um dos primeiros passos na jornada segura contra ataques quânticos exigirá que as organizações entendam onde a criptografia está sendo utilizada em seu ambiente, a fim de construir esse inventário. O zCDI foi desenvolvido para simplificar o processo de descoberta do uso de criptografia na infraestrutura Z dos clientes, analisando e consolidando estatísticas relevantes de criptografia provenientes de diversas fontes de dados. Essa nova solução foi projetada para ajudar as empresas a avaliar seus sistemas em busca de possíveis vulnerabilidades e apoiar planos de remediação, acelerando, assim, sua migração para criptografia pós-quântica. Por fim, essas estratégias não estão completas sem uma forma adequada de armazenar e proteger os segredos que protegem os dados.

Otimize seu processo de gerenciamento de segredos

É imperativo padronizar e simplificar seu processo de gerenciamento de segredos como mais uma camada de defesa para proteger dados confidenciais. Em apoio a isso, lançamos recentemente o IBM Vault Self-Managed for Z e o LinuxONE, resultado da recente aquisição da HashiCorp. Essa solução foi criada para usar a segurança baseada em identidade para permitir o acesso com privilégios mínimos aos segredos. Ao executar o IBM Vault Self-Managed no Linux on Z e no LinuxONE,ele foi projetado para ajudar as empresas a estender os recursos de segurança da computação confidencial para suas instâncias de cofre. Com esses recursos e soluções adicionais, oIBM z17 está posicionado para ser a plataforma líder do setor para as organizações reforçarem sua postura de segurança. 

Saiba mais sobre o IBM z17

 

Isenções de responsabilidade:

* As declarações da IBM sobre seus planos, direções e intenções estão sujeitas a alteração ou retirada sem aviso prévio, a critério exclusivo da IBM. As informações relativas a possíveis produtos futuros destinam-se a delinear a direção geral dos produtos e não devem ser consideradas como base para decisões de compra. As informações mencionadas sobre produtos futuros não representam um compromisso, promessa ou obrigação legal de fornecer qualquer material, código ou funcionalidade. Informações sobre produtos futuros podem não ser incorporadas a nenhum contrato. O desenvolvimento, lançamento e cronograma de quaisquer recursos ou funcionalidades futuros descritos para os produtos IBM permanecem a critério exclusivo da IBM.

O cliente é responsável por sua própria resposta aos alertas emitidos pelo IBM Threat Detection for z/OS, seja ela automatizada ou manual.