O cenário atual da TI

A TI corporativa na era dos ataques cibernéticos sofisticados

03 min de leitura

Desde o início da pandemia da COVID-19, vem sendo registrado um número alarmante de violações de dados devastadoras. O custo médio atual de uma violação de dados é de USD 4,24 milhões. Um valor 10% acima dos USD 3,86 milhões informados no ano passado. Este é o maior aumento que o setor testemunhou nos últimos sete anos¹, tornando a segurança uma das maiores preocupações. O foco de muitos executivos hoje em dia está em melhorar sua estratégia de segurança e permitir que sua empresa se movimente rapidamente, com segurança e proteção neste mundo altamente dinâmico, resultando em aumento do orçamento para segurança. Entretanto, o aumento dos gastos e as mudanças tecnológicas introduzem novas complexidades e riscos que continuam a ameaçar a segurança da TI. Uma das maiores preocupações dos profissionais de segurança é o número crescente de vetores de ataque sofisticados que continuam a expor, mais do que nunca, os aspectos dos negócios de hoje.

um quadrado azul

USD 4,24 milhões

Esse é o custo médio atual de uma violação de dados, 10% acima dos 3,86 milhões de dólares informados no ano passado.

02

A realidade diversificada do atual cenário de ameaças

07 min de leitura

As empresas confiam em seus sistemas de segurança para evitar ameaças atuais e futuras à propriedade intelectual, informações corporativas confidenciais, dados de clientes e privacidade da carga de trabalho.

A forma como os profissionais abordam estrategicamente a segurança de TI é fundamental para evitar violações de dados e ataques cibernéticos. As vulnerabilidades de segurança não apenas podem resultar em tempo de inatividade, mas são ainda, caras para qualquer organização. Os ataques de ransomware representam a maior ameaça, custando às empresas em média USD 4,62 milhões por ataque¹. A integridade da plataforma IBM® Power® pode reduzir o risco de ransomware implementando detecção e resposta de endpoint (EDR) e conceitos de Zero Trust, como autenticação multifator (MFA) contínua. 

A adoção de abordagem orientada aos negócios, à conformidade ou à monetização, por si só não consegue oferecer proteção adequada para os processos de negócios contra o número crescente de riscos dos sistemas de TI. Abordagens isoladas podem ignorar os principais aspectos interdisciplinares de uma estratégia de segurança eficiente e integrada. O curso de ação ideal envolve planejamento e avaliação para identificar riscos em áreas-chave relacionadas à segurança. A tecnologiaIBM Power e o processador IBM® Power10 oferecem uma abordagem holística, Zero Trust e em multicamadas para sua estratégia de segurança para garantir que sua organização esteja mais segura e em conformidade. Essa abordagem multicamadas inclui:

  • Hardware
  • Sistema operacional
  • Firmware
  • Tecnologia IBM® PowerSC 2.0
  • Hipervisor

 

A adoção de uma abordagem de segurança holística pode permitir que sua organização atenda às demandas das ameaças que afetam o cenário de segurança.

Os hackers estão cada vez mais sofisticados

Quanto mais uma organização sai dos limites dos data centers locais tradicionais e faz a transição para ambientes de nuvem híbrida ou multinuvem, mais os criminosos cibernéticos precisam pensar fora da caixa. A implementação de privilégios mínimos e o aumento dos controles baseados em perímetro ajudarão a gerenciar o aumento do número de ameaças. Os métodos que eles usavam antes não estão mais contidos no nível da rede, levando a horizontes mais amplos e ataques mais capazes.

A segurança é vital à medida que o acesso a dados aumenta.

Os dados dentro de uma organização agora podem ser armazenados e acessados por funcionários de praticamente qualquer lugar – em servidores, ambientes de nuvem híbrida e vários dispositivos móveis e de edge. Esse cruzamento inextricável de servidor e dispositivo é o subproduto da contínua transformação e modernização digitais. Como resultado, isso cria de forma acessível uma infinidade de vetores de ataque prontos para serem explorados.

Uma regulamentação mais rígida está afetando os perfis de risco.

Os processos que estão sendo implementados para ajudar a garantir a conformidade regulatória também podem levar à exposição não intencional a riscos. O Regulamento Geral de Proteção de Dados (RGPD) é apenas um desses desenvolvimentos recentes de uma tendência crescente. As entidades governamentais estão prestando muito mais atenção em como as organizações usam os dados. No entanto, eles também adicionam camadas de complexidade às operações de negócios diárias.

Os funcionários são vulnerabilidades prontas para acontecer.

O comprometimento de credenciais de funcionários foi responsável por 20% de todas as violações de dados no ano passado¹. Além das informações de login, os golpes de phishing e o comprometimento de e-mails são outras formas pelas quais os funcionários, inconscientemente, colocam as informações da empresa em risco. Sua força de trabalho sempre apresentará algum nível de risco — não importa quais controles de segurança você implemente ou o quanto você lida bem com vulnerabilidades. Na era do crime cibernético, é imperativo treinar os funcionários sobre essas ameaças de segurança comuns e ter um sistema de relatórios em vigor. Seu trabalho árduo para proteger os endpoints e aderir à conformidade pode ser discutível por um erro ou um ataque malicioso inteligente.

Enquanto isso, muitas organizações lutam para encontrar e reter uma equipe de segurança cibernética competente e se veem presas a uma escassez perpétua de habilidades. Para combater essa escassez de habilidades, as organizações podem implementar o gerenciamento de segurança simplificado que automatiza as operações, a conformidade, a aplicação de correções e o monitoramento. Beneficie-se da segurança de ponta a ponta projetada para proteger com detecção de endpoint adicional sem os recursos adicionais.

O volume, a variedade e a velocidade do cenário de ameaças cibernéticas atuais continuarão a se multiplicar, do mesmo modo que as arquiteturas de TI continuarão a evoluir e a se adaptar às mudanças constantes da tecnologia, cultura de trabalho e conformidade. Isso significa que sua estratégia de segurança também deve evoluir para ir além do nível da rede.

03

Uma estratégia Zero Trust é essencial

05 min de leitura

A implementação de conceitos de Zero Trust pode ajudar as organizações a abordar a segurança em um ambiente de TI frequentemente complexo. Os profissionais de TI enfrentam dificuldades com visibilidade e controle em ambientes de nuvem híbrida e multinuvem. Zero Trust gerencia os riscos mudando para uma estratégia mais abrangente que restringe os controles de acesso sem afetar o desempenho ou a experiência do usuário. A construção de segurança em todos os níveis de seu stack pode ser alcançada com a implementação de várias soluções de segurança de fornecedores terceirizados. No entanto, essa abordagem piora a complexidade que já existe — e introduz ainda mais vulnerabilidades e pontos de exposição em sua rede. Seu melhor recurso é adotar uma abordagem Zero Trust em várias camadas. Isso protege todos os dados e sistemas da sua organização, além de minimizar a complexidade. Com isso em mente, o IBM® Information Security Framework ajuda a garantir que todos os aspectos de segurança de TI possam ser abordados adequadamente ao usar uma abordagem holística para a segurança orientada aos negócios.

O IBM Information Security Framework foca em:

  1. Infraestrutura — proteja-se contra ataques sofisticados com insights sobre usuários, conteúdo e aplicações.
  2. Segurança avançada e pesquisa de ameaças — adquira conhecimento sobre vulnerabilidades e metodologias de ataque e aplique esses insights por meio de tecnologias de proteção.
  3. Pessoas — gerencie e estenda a identidade corporativa em todos os domínios de segurança com inteligência de identidade abrangente.
  4. Dados — proteja a privacidade e a integridade dos ativos mais confiáveis da sua organização.
  5. Aplicações — reduza o custo de desenvolvimento de aplicações mais seguras.
  6. Inteligência e análise de dados de segurança — otimize a segurança com contexto, automação e integração adicionais.
  7. Filosofia Zero Trust – Conecte e proteja os usuários certos aos dados certos enquanto protege sua organização. 

Saiba mais sobre o IBM Security Framework (PDF, 25,2 MB) e como você pode acrescentar mais detalhamento.

04

Como a tecnologia IBM Power protege o stack

06 min de leitura

Hardware, firmware e hipervisor

Aceleradores no chip

O chip do processador IBM Power10 foi projetado para aprimorar o desempenho de mitigação de canal lateral e é equipado com isolamento de CPU aprimorado dos processadores de serviço. Este processador de 7nm foi projetado para oferecer capacidade triplicada, resultando em maior desempenho²

Criptografia de ponta a ponta

A criptografia de memória transparente das soluções IBM Power foi projetada para permitir segurança de ponta a ponta que atende aos exigentes padrões de segurança que as empresas enfrentam hoje. As soluções também foram projetadas para auxiliar na aceleração de criptografia, criptografia de segurança quântica e criptografia homomórfica completa para proteção contra ameaças futuras. A criptografia acelerada para o mais novo modelo de sistema IBM Power tem desempenho de criptografia AES (Advanced Encryption Standard) 2,5 vezes mais rápido por núcleo do que a tecnologia IBM Power E980³. As organizações podem se beneficiar da criptografia de memória transparente sem configuração de gerenciamento adicional.

Software EDR

O aumento das ameaças externas faz com que a segurança dos endpoints seja essencial quando se trata de proteger os dados do cliente e os ativos digitais. Ao detectar qualquer ameaça potencial nos endpoints, as organizações podem agir rapidamente e resolver incidentes sem interromper a continuidade dos negócios. Uma abordagem integrada elimina complicações e protege sua organização até mesmo dos ataques mais perigosos.

Princípios zero trust

As organizações estão evoluindo para adotar princípios zero trust que ajudem a gerenciar essas ameaças crescentes. Princípios de habilitação, como autenticação multifator e privilégio mínimo, trazem proteção adicional, protegendo todas as APIs, endpoints, dados e recursos de nuvem híbrida.

A estrutura zero trust da IBM dá vida a esse conceito.

Colete insights – entenda os usuários, dados e recursos para criar as políticas de segurança necessárias para garantir proteção completa.

Proteção – proteja a organização validando o contexto de forma rápida e consistente, e aplicando políticas.

Detecção e resposta – resolva violações de segurança com impacto mínimo nas operações de negócios.

Analise e aprimore – aprimore continuamente a postura de segurança ajustando políticas e práticas para tomar decisões mais informadas.

Ao implementar princípios zero trust, as empresas podem inovar e escalar com segurança.

Inicialização segura nas soluções IBM Power10

A inicialização segura foi projetada para proteger a integridade do sistema, verificando e validando todos os componentes de firmware por meio de assinaturas digitais. Todo o firmware lançado pela IBM é assinado digitalmente e verificado como parte do processo de inicialização. Todos os sistemas IBM Power vêm com um módulo de plataforma confiável que acumula medições de todos os componentes de firmware carregados em um servidor, permitindo sua inspeção e verificação remota.

Hipervisor corporativo IBM PowerVM

hipervisor corporativo IBM PowerVM® tem um excelente histórico de segurança quando comparado aos principais concorrentes, para que você possa proteger com confiança suas máquinas virtuais (VMs) e ambientes de nuvem.

 

Sistema operacional

Os sistemas IBM Power oferecem recursos de segurança líderes para uma ampla variedade de sistemas operacionais, tais como IBM® AIX®, IBM i e Linux®. A tecnologia EDR para IBM Power oferece segurança adicional para cargas de trabalho de VM, garantindo proteção completa em cada endpoint na rede. Para sistemas que dependem de senhas para serem seguros, os sistemas operacionais AIX  e Linux utilizam a autenticação multifator (MFA) IBM PowerSC que requer níveis de autenticação para todos os usuários, protegendo contra malware de quebra de senha. Os recursos variam dependendo do sistema operacional, mas os exemplos desses recursos incluem ser capaz de:

  • Atribuir funções administrativas normalmente reservadas para o usuário root sem comprometer a segurança
  • Criptografar dados em nível de arquivo por meio de armazenamentos de chaves individuais
  • Obter maior controle sobre os comandos e funções disponíveis para os usuários, além de controle sobre quais objetos eles podem acessar
  • Registrar o acesso a um objeto no diário de auditoria de segurança usando os valores do sistema e os valores de auditoria do objeto para usuários e objetos
  • Carregar a criptografia em uma unidade inteira, primeiro criptografando um objeto e depois gravando no formato criptografado
  • Medir e verificar cada arquivo antes de este abrir para o usuário solicitante

Cargas de trabalho, VMs e contêineres

As cargas de trabalho não estão mais restritas aos data centers locais; elas estão se movendo continuamente para ambientes virtualizados de nuvens híbridas e multinuvem. Como exemplo, muitas organizações estão adotando contêineres para implementar aplicações novas e existentes em infraestruturas híbridas.

Esses ambientes e cargas de trabalho cada vez mais dinâmicos exigem recursos de segurança igualmente versáteis. As soluções IBM Power podem atender às necessidades de segurança preservando a privacidade da carga de trabalho com aceleração de algoritmo criptográfico, armazenamento seguro de chave e auxílio de CPU para criptografia pós-quântica e algoritmos criptográficos de criptografia totalmente homomórfica (FHE).

 Para atender aos requisitos de segurança exclusivos de implementações em contêineres, a IBM também fez parceria com fornecedores de software independentes (ISVs) como Aqua Security, que desenvolve com a tecnologia IBM Power e Red Hat® OpenShift® Container Platform para proteger ainda mais os contêineres ao longo de seu ciclo de vida.

Os servidores IBM Power são projetados para proteger dados do local à nuvem com criptografia de memória de ponta a ponta e desempenho criptográfico acelerado. As políticas incorporadas para cargas de trabalho nativas da nuvem, incluindo VMs, contêineres e funções sem servidor, são criadas para ajudar os clientes Red Hat OpenShift e IBM Power ao integrar seus requisitos de segurança e conformidade para modernização de aplicações.

Mobilidade de partição em tempo real (LPM)

A tecnologia IBM Power permite proteger dados em movimento. ALPM protege as VMs por meio de criptografia quando você precisa migrar de um sistema para outro. Se você virtualizou data centers locais, ambientes de nuvem híbrida ou ambos, esse recurso é fundamental.

 

05

Produtos de segurança integrados em soluções IBM Power

09 min de leitura

A tecnologia IBM® PowerSC 2.0 é uma oferta do portfólio integrada para segurança e conformidade corporativa em ambientes virtuais e na nuvem. Ela fica no topo de seu stack enquanto apresenta uma UI baseada na web para gerenciar os recursos de segurança da tecnologia IBM Power que residem nas soluções de nível mais baixo. 

Recursos do IBM PowerSC 2.0 Standard Edition

Tecnologia de autenticação multifator (MFA)

A MFA agora está integrada às soluções IBM PowerSC 2.0. Isso simplifica a implementação de mecanismos de MFA seguindo o princípio de zero trust de “Nunca confie, sempre verifique”. Essa abordagem é compatível com fatores alternativos para que os usuários façam login com a autenticação baseada em RSA SecurID e opções de autenticação de certificado, incluindo cartão de acesso comum (CAC) e cartões de verificação de identificação pessoal (PIV). O IBM PowerSC MFA aumenta os níveis de garantia dos sistemas exigindo fatores de autenticação adicionais para os usuários.

Recursos de EDR

As soluções IBM PowerSC 2.0 introduzem EDR para Linux em cargas de trabalho IBM Power, oferecendo os mais novos recursos padrão do setor para gerenciar a segurança do endpoint, incluindo detecção e prevenção de intrusão, inspeção e análise de log, detecção de anomalias e resposta a incidentes.

Automação de conformidade

A família IBM Power vem com perfis pré-construídos compatíveis com uma infinidade de padrões de mercado. Você pode personalizar esses perfis e mesclá-los com regras corporativas sem precisar tocar em Extensible Markup Language (XML).

Conformidade em tempo real

Detecta e alerta você quando alguém abre ou interage com arquivos críticos de segurança.

Conexão de rede confiável

Alerta você quando uma VM não está no nível de correção prescrito. Também o notifica quando as correções ficam disponíveis.

Inicialização confiável

Permite a inspeção e verificação remota da integridade de todos os componentes de software em execução em partições lógicas AIX.

Firewall confiável

Protege e encaminha o tráfego de rede interno entre os sistemas operacionais AIX, IBM i e Linux.

Registro confiável

Cria logs de auditoria centralizados, fáceis de fazer backup, arquivar e gerenciar.

Relatórios pré-configurados e linha do tempo interativa

O IBM PowerSC Standard Edition aceita auditoria com cinco relatórios pré-configurados. Você também tem uma linha do tempo interativa para ver a vida e os eventos de uma VM.

Saiba como simplificar o gerenciamento de segurança e conformidade de TI com IBM PowerSC em ambientes de nuvem e virtualizados

06

A abordagem mais poderosa para a segurança é aquela integrada continuamente

02 min de leitura

À medida que os cibercriminosos continuam avançando em seus métodos e a evolução tecnológica introduz novas vulnerabilidades nos negócios de hoje, é fundamental integrar uma solução de segurança em várias camadas, zero trust e que não aumenta a complexidade organizacional. As soluções IBM Power podem proteger todos os níveis de seu stack, desde edge até a nuvem e ao núcleo, com as soluções detalhadas e totalmente integradas de um único fornecedor. Trabalhar com vários fornecedores apresenta complexidades que podem acabar sendo caras — de várias maneiras. A tecnologia IBM Power é compatível com criptografia de ponta a ponta no nível do processador sem afetar o desempenho. A integração de sua infraestrutura coloca todas as camadas do stack em foco. 

A segurança de um único fornecedor pode oferecer vantagens naturais que simplificam e fortalecem sua estratégia de segurança. Com base em três décadas de liderança em segurança, a tecnologia IBM Power traz consigo extensas parcerias com outras organizações dentro e fora da IBM que aprofundam e ampliam ainda mais sua experiência em segurança. Essas parcerias podem permitir que a tecnologia IBM Power acesse uma comunidade ainda maior de profissionais de segurança e garanta que os problemas possam ser identificados rapidamente e tratados com confiança. E com o apoio das unidades de negócios IBM Security® e IBM Research®, juntamente com o portfólio PowerSC 2.0, os servidores Power10 podem impedir várias ameaças, incluindo ataques internos, de cima para baixo.

¹ Cost of a Data Breach Report 2021, IBM Security, julho de 2021 (PDF, 3,6 MB)

² O desempenho triplicado baseia-se na análise de engenharia pré-silício de ambientes Integer, Enterprise e Floating Point em uma oferta de servidor POWER10 de soquete duplo, com módulos de núcleo 2×30, em comparação à oferta de servidor POWER9 de soquete duplo, com módulos de núcleo 2×12. 2 A inferência de IA melhorada de 10 a 20 vezes é baseada na análise de engenharia pré-silício de várias cargas de trabalho (Linpack. Resnet-50 FP32, Resnet-50 BFloat16 e Resnet-50 INT8) em uma oferta de servidor de soquete duplo POWER10 com módulos de núcleo 2×30 em comparação com a oferta de servidor de soquete duplo POWER9 com módulos de núcleo 2×12.

³O AES-256 nos modos GCM e XTS é executado cerca de 2,5 vezes mais rápido por núcleo ao comparar o IBM Power10 E1080 (módulos de 15 núcleos) com o IBM POWER9 E980 (módulos de 12 núcleos) de acordo com medições preliminares obtidas no RHEL Linux 8.4 e na biblioteca OpenSSL 1.1.1g

© Copyright IBM Corporation 2022

IBM Cloud
IBM Corporation
New Orchard Road
Armonk, NY 10504

Produzido nos Estados Unidos da América
junho de 2022

IBM, o logotipo IBM, IBM Cloud, IBM Research e IBM Security, Power e Power10 são marcas comerciais ou marcas registradas da International Business Machines Corporation, nos Estados Unidos e/ou em outros países. Outros nomes de produtos e serviços podem ser marcas comerciais da IBM ou de outras empresas. Uma lista atualizada das marcas registradas da IBM está disponível em ibm.com/thought-leadership/trademark.

Red Hat e OpenShift são marcas registradas de Red Hat, Inc. ou de suas subsidiárias nos Estados Unidos e em outros países.Este documento é atual na data de sua publicação inicial e pode ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão disponíveis em todos os países onde a IBM opera.AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO SÃO APRESENTADAS “TAIS COMO ESTÃO”, SEM GARANTIA ALGUMA, EXPRESSA OU IMPLÍCITA, INCLUSIVE SEM QUALQUER GARANTIA DE COMERCIALIZAÇÃO OU ADEQUAÇÃO A FINALIDADE ESPECÍFICA, OU QUALQUER GARANTIA OU CONDIÇÃO DE NÃO INFRAÇÃO. Os produtos da IBM têm sua garantia de acordo com os termos e condições dos acordos dentro dos quais são fornecidos.

A marca registrada Linux® é utilizada de acordo com uma sublicença da Linux Foundation, a licenciada exclusiva de Linus Torvalds, proprietário da marca em nível mundial.

Declaração de boas práticas de segurança: A segurança dos sistemas de TI envolve proteger sistemas e informações por meio de prevenção, detecção e resposta a acesso indevido, com origem interna ou externa a sua empresa. O acesso indevido pode resultar na alteração, destruição, apropriação indevida ou uso indevido de informações ou pode resultar em danos ou uso indevido de seus sistemas, inclusive para uso em ataques a terceiros. Nenhum sistema ou produto de TI deve ser considerado completamente seguro e nenhum produto, serviço ou medida de segurança pode ser completamente eficaz na prevenção de uso ou acesso impróprio. Os sistemas, produtos e serviços IBM são projetados para fazer parte de uma abordagem de segurança legal e abrangente, que necessariamente envolverá procedimentos operacionais adicionais, e podem exigir outros sistemas, produtos ou serviços para serem mais eficazes. A IBM NÃO GARANTE QUE QUALQUER DE SEUS SISTEMAS, PRODUTOS OU SERVIÇOS ESTEJAM IMUNES NEM QUE TORNARÃO SUA EMPRESA IMUNE DE CONDUTAS MALICIOSAS OU ILEGAIS POR PARTE DE TERCEIROS.O cliente é responsável por garantir o cumprimento da lei e dos regulamentos aplicáveis a eles. A IBM não fornece assessoria jurídica nem representação ou garantia de que seus serviços ou produtos garantirão o cumprimento de alguma lei ou regulamento por parte do cliente.