Un enfoque de seguridad en múltiples capas con IBM Power
Infraestructura esencial para un método zero trust
Infraestructura esencial para un método zero trust
El panorama actual de TI
3 min de lectura
Desde el inicio de la pandemia de COVID-19 se ha registrado una asombrosa cantidad de vulneraciones de datos demoledoras. El coste promedio de una vulneración de datos ahora es de 4,24 millones de dólares, un 10 % más que los 3,86 millones reportados el año pasado. Este es el aumento más grande que ha presenciado el sector en los últimos siete años¹, lo que hace que la seguridad sea una cuestión primordial. Mejorar su estrategia de seguridad y permitir que su empresa avance de forma rápida, segura y estable en este mundo constantemente conectado es el foco de muchos ejecutivos hoy en día, lo que se traduce en un aumento de los presupuestos de seguridad. No obstante, el aumento del gasto y de los cambios tecnológicos presenta nuevas complejidades y riesgos que siguen amenazando la seguridad de TI. Una de las preocupaciones principales de los profesionales de la seguridad es el creciente número de sofisticados vectores de ataque que continúan exponiendo más aspectos de las empresas actuales que nunca.
El coste promedio de una vulneración de datos ahora es un 10 % más con respecto a los 3,86 millones reportados el año pasado.
Puede que las vulnerabilidades en los niveles de hardware y firmware no hayan ocasionado grandes preocupaciones en un pasado reciente; ahora, sin embargo, son objetivos clave en el actual panorama de amenazas.
En muchos sentidos, los retos de ciberseguridad que su empresa debe superar en la actualidad pueden sintetizarse en dos verdades empíricas:
- La pila de TI está en expansión y los hackers están ampliando sus horizontes.
- Las organizaciones deben anticiparse a las amenazas futuras para proteger sus plataformas con el más alto nivel de seguridad para salvaguardar su infraestructura de cloud híbrido.
7 min de lectura
Las empresas dependen de sus sistemas de seguridad para prevenir amenazas actuales y futuras a la propiedad intelectual, la información corporativa confidencial y la privacidad de los datos de los clientes y las cargas de trabajo.
La forma en que los profesionales abordan estratégicamente la seguridad de TI es imprescindible para prevenir las vulneraciones de datos y los ciberataques. Estas vulnerabilidades de seguridad no solo generan tiempo de inactividad, sino que también son costosas para cualquier organización. Los ataques de ransomware representan la mayor amenaza y cuestan a las empresas 4,62 millones de dólares en promedio por ataque¹. La integridad de la plataforma IBM® Power puede reducir el riesgo de ransomware implementando una solución de detección y respuesta de endpoints (EDR) y conceptos zero trust, como la autenticación multifactor continua (MFA).
La adopción de un método orientado a la empresa, al cumplimiento normativo o al aspecto monetario no puede por sí sola ofrecer una protección adecuada de los procesos empresariales frente al creciente número de riesgos de los sistemas de TI. Los métodos aislados pueden soslayar los aspectos multidisciplinarios clave de una estrategia de seguridad integrada. La forma de proceder ideal implica tareas de planificación y evaluación para identificar los riesgos de las áreas clave relacionadas con la seguridad. La tecnología IBM Power y los sistemas basados en el procesador IBM® Power10 ofrecen un método por capas zero trust integral para su estrategia de seguridad a fin de garantizar que su organización esté protegida y cumpla con la normativa. Este método por capas incluye lo siguiente:
Adoptar un método de seguridad holístico puede permitir a su organización satisfacer las exigencias de las amenazas que afectan al panorama de seguridad.
Ahora los empleados pueden almacenar y acceder a los datos de una organización prácticamente desde cualquier lugar, entre servidores, entornos de cloud híbrido y numerosos dispositivos móviles y edge. Este entrecruzamiento inextricable de servidores y dispositivos es producto de la continua transformación y modernización digital. Como resultado, esta accesibilidad crea un sinfín de vectores de ataque listos para ser explotados.
Los procesos que se usan para garantizar el cumplimiento normativo también pueden provocar una exposición involuntaria a riesgos. El reglamento general de protección de datos (GDPR) es solo una de las novedades recientes de esta tendencia creciente. Las entidades reguladoras están prestando mucha más atención a cómo usan los datos las organizaciones. Sin embargo, también añaden capas de complejidad a las operaciones empresariales diarias.
Las credenciales comprometidas de los empleados son las culpables del 20 % de todas las vulnerabilidades de datos del último año¹. Además de la información de inicio de sesión, los fraudes por phishing y correos electrónicos que se han visto comprometidos son otras formas en que los empleados, sin saberlo, ponen en riesgo la información de la compañía. Su personal siempre planteará algún riesgo, sin importar qué controles de seguridad utilice o qué tan bien maneje las vulnerabilidades. En la era de la ciberdelincuencia es fundamental entrenar a los empleados para afrontar estas amenazas de seguridad comunes y contar con un sistema de notificación. El arduo trabajo que realiza para proteger los endpoints y cumplir las normas podría ser irrelevante por un error o por un ataque malintencionado ingenioso.
Mientras tanto, muchas organizaciones intentan encontrar y retener personal de ciberseguridad competente, y se encuentran con una escasez de cualificación constante. Para combatir esta escasez, las organizaciones pueden implementar una gestión simplificada de la seguridad que automatiza las operaciones, la conformidad, el parcheado y la supervisión. Benefíciese de una seguridad de extremo a extremo diseñada para ofrecer protección con detección adicional de endpoints sin recursos adicionales.
El volumen, la variedad y la velocidad del panorama de ciberamenazas actual se multiplicarán a medida que la arquitectura de TI continúe evolucionando y adaptándose a los cambios de la tecnología, la cultura de trabajo y la conformidad. Eso significa que su estrategia de seguridad también debe evolucionar más allá del nivel de red.
5 min de lectura
Implementar conceptos zero trust puede ayudar a las organizaciones a abordar la cuestión de seguridad en un entorno de TI que suele ser complejo. Los profesionales de TI tienen problemas de visibilidad y control en los entornos de cloud híbrido y multicloud. La metodología zero trust gestiona los riesgos usando una estrategia más exhaustiva que restringe los controles de acceso pero no afecta al rendimiento ni a la experiencia del usuario. Se puede mejorar la seguridad en cada nivel de su pila implementando soluciones de seguridad de varios proveedores externos. Sin embargo, este método empeora la complejidad ya existente e introduce incluso más vulnerabilidades y puntos de exposición en su red. Su mejor recurso es adoptar un método zero trust de varias capas. De este modo protege todos los datos y sistemas de su organización a la vez que minimiza la complejidad. Teniendo eso en cuenta, IBM® Information Security Framework ayuda a garantizar que cada aspecto de la seguridad de TI pueda abordarse correctamente al usar un enfoque holístico de la seguridad empresarial.
IBM Information Security Framework se centra en lo siguiente:
Obtenga información adicional sobre IBM Security Framework (PDF, 25,2 MB) y cómo puede profundizar aún más.
6 min de lectura
Con la tecnología IBM Power puede aumentar la ciberresiliencia y gestionar los riesgos con seguridad exhaustiva de extremo a extremo que se integra en toda la pila, desde el procesador y el firmware al SO y los hipervisores, pasando por las aplicaciones y los recursos de red, hasta la gestión de los sistemas de seguridad.
Los sistemas IBM Power ofrecen prestaciones de seguridad líderes para una amplia gama de sistemas operativos, como IBM® AIX, IBM i y Linux®. La tecnología de EDR para IBM Power puede ofrecer más seguridad para cargas de trabajo de VM, lo que garantiza una protección completa en cada endpoint dentro de la red. Para sistemas cuya seguridad depende de contraseñas, los sistemas operativos AIX y Linux utilizan la autenticación multifactor (MFA) de IBM PowerSC que requiere niveles adicionales de autenticación para todos los usuarios, lo cual protege del malware que descifra contraseñas. Las funciones varían según el SO, pero algunos ejemplos de estas prestaciones incluyen las siguientes capacidades:
Las cargas de trabajo ya no están restringidas a los centros de datos locales; están en continuo movimiento a entornos de cloud híbrido y multicloud. Por ejemplo, muchas organizaciones están adoptando contenedores para implementar aplicaciones nuevas y existentes en infraestructuras híbridas.
Estos entornos y cargas de trabajo cada vez más dinámicos requieren prestaciones de seguridad igual de versátiles. Las soluciones IBM Power pueden satisfacer las necesidades de seguridad preservando la privacidad de las cargas de trabajo con aceleración de los algoritmos criptográficos, almacenamiento seguro de claves y compatibilidad con CPU para criptografía postcuántica y algoritmos criptográficos de cifrado homomórfico total (FHE).
Para abordar los requisitos de seguridad únicos de las implementaciones contenerizadas, IBM también se ha asociado con proveedores de software independientes (ISV) como Aqua Security, que utiliza la tecnología IBM Power y Red Hat® OpenShift® Container Platform para ampliar la seguridad de los contenedores durante su ciclo de vida.
Los servidores IBM Power están diseñados para proteger los datos de centros locales hasta el cloud con cifrado de memoria de extremo a extremo y rendimiento criptográfico acelerado. Las políticas integradas para cargas de trabajo nativas en cloud, incluyendo VM, contenedores y funciones sin servidor, se han creado para dar soporte a los clientes de IBM Power y Red Hat OpenShift al integrar sus requisitos de seguridad y conformidad para la modernización de las aplicaciones.
Live Partition Mobility (LPM)
La tecnología IBM Power permite proteger datos en movimiento. LPM protege las VM mediante cifrado cuando necesita migrar de un sistema a otro. Si ha virtualizado centros de datos locales, entornos de cloud híbrido o ambos, esta prestación es esencial.
9 min de lectura
La tecnología IBM® PowerSC 2.0 es una cartera integrada que ofrece seguridad empresarial y conformidad en entornos de cloud y virtuales. Reside en la parte superior de su pila y consta de una IU basada en web para gestionar las funciones de seguridad de la tecnología IBM Power desde las soluciones de menor nivel hacia arriba.
Con sus prestaciones de simplificación y automatización, la tecnología IBM PowerSC 2.0 puede reducir el tiempo, el coste y el riesgo al mejorar la supervisión y el cumplimiento de las normas. Esta solución puede dar soporte a procesos de auditoría y permite a los clientes obtener certificaciones de conformidad con más eficiencia. También puede reducir los riesgos de seguridad al aumentar la visibilidad en toda la pila.
Las soluciones IBM PowerSC 2.0 introducen EDR para Linux en cargas de trabajo de IBM Power, con las últimas prestaciones estándar del sector para la gestión de la seguridad de endpoints, como detección y prevención de intrusiones, inspección y análisis de registros, detección de anomalías y respuesta a incidentes.
La familia IBM Power viene con perfiles predefinidos que son compatibles con una gran cantidad de estándares del sector. Puede personalizar estos perfiles y fusionarlos con reglas empresariales sin tener que tocar el lenguaje de marcado extensible (XML).
Detecta y le alerta cuando alguien abre o interactúa con archivos críticos para la seguridad.
Alerta cuando una VM no está en el nivel de parche prescrito. También le notifica cuando hay correcciones disponibles.
Permite la inspección y la verificación remota de la integridad de todos los componentes de software que se ejecutan en particiones lógicas de AIX.
Protege y redirige el tráfico interno de la red entre los sistemas operativos AIX, IBM i y Linux.
Crea registros de auditoría centralizados de los cuales se pueden hacer copias de seguridad y se pueden archivar y gestionar fácilmente.
IBM PowerSC Standard Edition admite auditorías con cinco informes preconfigurados. También tiene una línea temporal interactiva para ver la duración y los eventos de una VM.
Obtenga más información sobre cómo simplificar la gestión de la seguridad y la conformidad de TI con IBM PowerSC en entornos virtualizados y de cloud.
2 min de lectura
A medida que los ciberdelincuentes continúan mejorando sus métodos y la evolución tecnológica introduce nuevas vulnerabilidades en las empresas de hoy, es fundamental integrar una solución de seguridad zero trust de varias capas que no añada complejidad a su organización. Las soluciones IBM Power pueden proteger cada nivel de su pila desde el edge hasta el cloud y el núcleo con soluciones exhaustivas perfectamente integradas de un único proveedor. Trabajar con varios proveedores suma complejidades que pueden terminar por ser costosas, en más de un sentido. La tecnología IBM Power admite cifrado de extremo a extremo a nivel del procesador sin alterar el rendimiento. La integración de su infraestructura pone de relieve cada capa de la pila.
La seguridad de un único proveedor puede ofrecer ventajas lógicas que simplifican y fortalecen su estrategia de seguridad. Con el respaldo de tres décadas de liderazgo en seguridad, la tecnología IBM Power trae consigo importantes asociaciones con otras organizaciones, dentro y fuera de IBM, que profundizan y amplían aún más su experiencia en seguridad. Estas asociaciones pueden permitir que la tecnología IBM Power acceda a una comunidad aún más grande de profesionales de seguridad y garantice que los problemas puedan identificarse rápidamente y abordarse con confianza. Además, con el respaldo de las unidades de negocio de IBM® Security e IBM® Research, junto con la cartera de PowerSC 2.0, los servidores Power10 pueden detener varias amenazas, incluidos ataques internos, de arriba abajo.
¹ Informe Coste de la vulneración de datos 2021, IBM Security, julio de 2021 (PDF, 3,6 MB)
² El rendimiento triplicado se basa en el análisis de ingeniería presilicio de entornos Integer, Enterprise y Floating Point en un servidor de socket dual POWER10 que se ofrece con dos módulos de 30 núcleos en comparación con el servidor de socket dual POWER9 que se ofrece con dos módulos de 12 núcleos; ambos módulos tienen el mismo nivel de energía. 2 La mejora de inferencia entre 10 y 20 veces se basa en el análisis de ingeniería presilicio de varias cargas de trabajo (Linpack. Resnet-50 FP32, Resnet-50 Bfloat16 y Resnet-50 INT8) en un servidor de socket dual POWER10 que se ofrece con dos módulos de 30 núcleos en comparación con el servidor de socket dual POWER9 que se ofrece con dos módulos de 12 núcleos.
³ AES-256 en los dos modos GCM y XTS funciona alrededor de 2,5 veces más rápido por núcleo al comparar IBM Power10 E1080 (módulos de 15 núcleos) con IBM POWER9 E980 (módulos de 12 núcleos) de acuerdo con las medidas preliminares obtenidas en RHEL Linux 8.4 y la biblioteca OpenSSL 1.1.1g.
© Copyright IBM Corporation 2022
IBM Cloud
IBM Corporation
New Orchard Road
Armonk, NY 10504
Producido en los Estados Unidos de América
Junio de 2022
IBM, el logotipo de IBM, IBM Cloud, IBM Research e IBM Security, Power y Power10 son marcas comerciales o marcas registradas de International Business Machines Corporation, en los Estados Unidos o en otros países. Los demás nombres de productos y servicios pueden ser marcas comerciales de IBM u otras empresas. Puede consultar una lista actual de las marcas comerciales de IBM en ibm.com/trademark.
Red Hat y OpenShift son marcas comerciales o marcas registradas de Red Hat, Inc. o sus filiales en los Estados Unidos y otros países.Este documento está actualizado en la fecha inicial de publicación e IBM puede modificarlo en cualquier momento. No todas las ofertas están disponibles en todos los países en los que opera IBM.LA INFORMACIÓN DE ESTE DOCUMENTO SE OFRECE "TAL CUAL ESTÁ" SIN NINGUNA GARANTÍA, NI EXPLÍCITA NI IMPLÍCITA, INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS DE COMERCIALIZACIÓN, ADECUACIÓN A UN FIN CONCRETO Y CUALQUIER GARANTÍA O CONDICIÓN DE INEXISTENCIA DE INFRACCIÓN. Los productos de IBM están garantizados según los términos y condiciones de los acuerdos bajo los que se proporcionan.
La marca registrada Linux® se utiliza en virtud de una sublicencia de la Fundación Linux, licenciataria exclusiva de Linus Torvalds, propietario de la marca a escala mundial.
Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.El cliente es responsable de garantizar el cumplimiento de las leyes y reglamentos aplicables. IBM no presta asesoramiento legal ni declara o garantiza que sus servicios o productos aseguren que el cliente cumpla con cualquier ley o reglamento.