Verbesserung der IBM Z Sicherheit für die Zukunft der KI mit IBM z17

Digitales Symbol eines blau leuchtenden Schlüssels auf einem Schild über digitalisierten Daten

Autor

Robert Enochs

Principal Product Manager, IBM Z Security

IBM

Daten sind zu einer unverzichtbaren Ressource geworden, die den Grundstein für Unternehmenswachstum und Wettbewerbsvorteile bildet. Wenn Unternehmen KI einsetzen, um die Effizienz ihrer hybriden Cloud zu verbessern, bleiben Daten die wichtigste Zutat.

Das Potenzial für Datenschutzverletzungen birgt jedoch erhebliche Risiken, einschließlich unbefugtem Zugriff, Zerstörung und Offenlegung. Diese Bedrohungen können schwerwiegende Folgen haben, wie z. B. finanzielle Verluste, Reputationsschäden und rechtliche Konsequenzen. Darüber hinaus stellt das Aufkommen des Quantencomputings eine neue und gewaltige Herausforderung für die Datensicherheit dar.

Das neue IBM z17-System wurde entwickelt, um die Sicherheit zu erhöhen und die Herausforderungen zu meistern, denen unsere Kunden heute gegenüberstehen. Kunden werden KI und andere Technologien mit IBM Threat Detection für z/OS und das Secrets Management mit IBM Vault Self-Managed für Z und LinuxONE nutzen können. Darüber hinaus beabsichtigt IBM, KI-Funktionen zur Kennzeichnung und Klassifizierung sensibler Daten anzubieten.

Mainframes sind die tragenden Säulen der digitalen Transformation

In dem kürzlich von IBM veröffentlichten Bericht „Mainframe as Mainstays of Digital Transformation“ (Mainframe als tragende Säulen der digitalen Transformation) gaben etwa 82 % der befragten Kunden an, dass es „sehr wichtig“ (46 %) oder „äußerst wichtig“ (36 %) sei, dass der Mainframe KI-Funktionen zur Überwachung, Analyse, Erkennung und Reaktion auf Cyber-Bedrohungen unterstützt.

Unsere neueste KI-gesteuerte Sicherheitslösung, IBM Threat Detection for z/OS, wurde entwickelt, um Kunden bei der Erkennung und Identifizierung potenziell bösartiger Anomalien zu unterstützen, die das Ergebnis eines Cyberangriffs sein könnten1. Kunden können das Dashboard nutzen, um die Anomalie näher zu erklären, was die Diagnose vereinfachen könnte. Es ist auch in der Lage, anomale IKT-bezogene Vorfälle zu erkennen und zu melden, was Kunden bei der Einhaltung von Vorschriften wie dem EU Digital Operational Resilience Act (DORA) helfen könnte. Neben der Erkennung von Cyber-Anomalien ist eine Schlüsselkomponente dieser Lösung, die IBM zu liefern beabsichtigt, die Option einer Quarantänefunktion, die Kunden dabei helfen soll, die Einhaltung von Anti-Malware-Vorschriften auf z/OS zu gewährleisten. IBM Threat Detection für z/OS erschließt die Möglichkeiten der KI, um die Sicherheit von Unternehmen zu verbessern.

IBM beabsichtigt,eine neue KI-Lösung zur Erkennung und Klassifizierung sensibler Daten auf der Plattform bereitzustellen. Auf diese Weise könnte der neue IBM Telum II-Prozessor in z17 für natürlichsprachliche Prozesse und andere neu entwickelte KI-Techniken genutzt werden, sodass Kronjuwelen-Daten identifiziert und geschützt werden können, bevor sie in der KI-Datenpipeline verwendet werden. Diese Funktionen würden Unternehmen dabei helfen, den arbeitsintensiven und fehleranfälligen Prozess der manuellen Datenklassifizierung zu überwinden und stattdessen von der automatisierten Markierung und Klassifizierung mithilfe von KI-gesteuerter Technologie zu profitieren.

Nachdem Sie Ihre sensiblen Daten markiert haben, müssen Sie sicherstellen, dass diese angemessen verschlüsselt sind. Während das Quantencomputing einen grundlegenden Wandel im technologischen Fortschritt herbeiführen kann, könnte seine beispiellose Rechenleistung möglicherweise die derzeitigen Verschlüsselungsstandards knacken. Zur Unterstützung der Verteidigung wurde IBM Z Crypto Discovery & Inventory (zCDI) entwickelt, um die Erkennung kryptografischer Assets auf der Z-Plattform zu vereinfachen und den Aufbau eines Krypto-Inventars zu unterstützen. Einer der ersten Schritte auf dem Weg zur Quantensicherheit besteht darin, dass Unternehmen verstehen, wo in ihrer Umgebung Kryptographie eingesetzt wird, um diesen Bestand zu erstellen. zCDI wurde entwickelt, um den Prozess zu vereinfachen, mit dem Kunden die Nutzung von Kryptographie in ihrer Z-Infrastruktur entdecken, indem sie kryptorelevante Statistiken aus verschiedenen Datenquellen analysieren und konsolidieren. Diese neue Lösung soll Unternehmen dabei unterstützen, ihre Systeme auf potenzielle Schwachstellen zu prüfen und Pläne zur Sanierung zu erstellen, damit sie ihre Migration zur Post-Quantum-Kryptografie beschleunigen können. Und schließlich sind diese Strategien nicht vollständig ohne eine geeignete Methode zur Speicherung und zum Schutz der Geheimnisse, die die Daten schützen.

Optimieren Sie Ihren Secrets-Management-Prozess

Es ist unerlässlich, den Prozess der Verwaltung von Geheimnissen zu standardisieren und zu rationalisieren, um eine weitere Verteidigungsebene zum Schutz sensibler Daten zu schaffen. Zu diesem Zweck haben wir vor kurzem IBM Vault Self-Managed für Z und LinuxONE auf den Markt gebracht, ein Ergebnis der jüngsten HashiCorp-Übernahme. Diese Lösung nutzt identitätsbasierte Sicherheit, um den Zugriff auf Geheimnisse mit den geringsten Privilegien zu ermöglichen. Durch die Ausführung von IBM Vault Self-Managed auf Linux auf Z und LinuxONE können Unternehmen die Sicherheitsfunktionen des Confidential Computing auf ihre Vault-Instanzen ausweiten. Mit diesen Funktionen und zusätzlichen Lösungen ist IBM z17 in der Lage, die branchenweit führende Plattform für Unternehmen zu sein, die ihre Sicherheitsvorkehrungen verstärken wollen. 

Mehr über IBM z17 erfahren

 

Haftungsausschlüsse:

* Änderungen oder Zurücknahmen von Aussagen von IBM bezüglich der Pläne, Anweisungen und Absichten vorbehalten, ohne Vorankündigung nach alleinigem Ermessen von IBM. Informationen zu potenziellen zukünftigen Produkten skizzieren nur die allgemeine Produktausrichtung und sollten nicht bei einer Kaufentscheidung herangezogen werden. Die genannten Informationen bezüglich potenzieller zukünftiger Produkte stellen keine Verpflichtung, kein Versprechen und keine rechtliche Bindung dar, jegliche Materialien, Programmierung oder Funktionalität bereitzustellen. Informationen über potenzielle zukünftige Produkte dürfen nicht in einen Vertrag aufgenommen werden. Die Entwicklung, Freigabe und der Zeitpunkt der Einführung zukünftiger Eigenschaften oder Funktionen, die für IBM-Produkte beschrieben werden, unterliegen dem alleinigen Ermessen von IBM.

Der Kunde ist für die Reaktion auf die von IBM Threat Detection für z/OS ausgegebenen Warnmeldungen verantwortlich, unabhängig davon, ob diese automatisch oder manuell erfolgen.