Trasformare la cybersecurity e le operazioni IT basate su AI

I team CIO e CISO di IBM riprogettano le operazioni di sicurezza per consentire una gestione proattiva delle minacce

Una giovane donna d'affari con in mano un laptop mentre si trova davanti a un vivace sfondo a LED al Think Event 2024 di Boston - 21 maggio: scene dell'evento IBM Think 2024, martedì 21 maggio 2024, al Boston BCEC. (Foto di Landon Nordeman)
Gestire la cybersecurity e le operazioni nell'era dell'AI

Operando all'interno di un'azienda globale che comprende oltre 170 paesi, il Chief Information Officer (CIO) e il Chief Information Security Officer (CISO) di IBM supervisionano la cybersecurity e le operazioni IT in ambienti ibridi complessi. Con oltre 1.000 applicazioni e vasti volumi di dati operativi da gestire, quelle organizzazioni hanno dovuto affrontare sfide nel mantenere l'efficienza e la concentrazione con l'aumento della portata e del ritmo dell'innovazione aziendale e dell'adozione dell'AI.

I metodi storici di gestione delle minacce erano piuttosto dispendiosi in termini di risorse e talvolta contribuivano a creare stress da avvisi, rendendo più difficile per i team di sicurezza stabilire le priorità e rispondere in modo efficiente come desiderato. Per semplificare le operazioni e migliorare la gestione proattiva del rischio, IBM ha cercato un approccio più basato sui dati e scalabile, uno che potesse aiutare a ridurre i costi operativi, migliorare la visibilità e supportare un processo decisionale più rapido e informato in tutto il panorama di sicurezza dell'azienda.

874

Applicazioni caricate e analizzate in 24 ore1

32%

Più vulnerabilità identificate rispetto ai metodi tradizionali2

67%

Riduzione degli avvisi di minaccia a bassa priorità3

In IBM valutiamo costantemente le funzionalità avanzate che possono aiutarci a portare il livello di sicurezza della nostra azienda e dei nostri prodotti a un livello superiore. IBM® Concert sta emergendo come una piattaforma che può aiutarci a fare proprio questo: integrare telemetria, contesto e automazione basata sull'AI in un modo che si allinea perfettamente alle nostre strategie di sicurezza by design e difesa informata dalle minacce.
William Tworek Vice President & Distinguished Engineer, Chief Product Security Officer & Corporate Information Security Officer IBM
Semplificazione della gestione della cybersecurity e delle operazioni

A seguito di una collaborazione tra le organizzazioni CIO e CISO e nell'ambito dell'iniziativa client zero di IBM, la società ha implementato IBM Concert, una soluzione software di nuova generazione costruita con il portfolio di prodotti AI IBM watsonx. Attraverso questa iniziativa, l'azienda agisce come prima ad adottare le proprie tecnologie, utilizzando AI, automazione e hybrid cloud per migliorare le operazioni interne e convalidare le efficienze su larga scala. Questa implementazione di Concert ha consentito a IBM di semplificare la gestione della cybersecurity e delle operazioni IT attraverso i loro ambienti ibridi in evoluzione.

Concert ha permesso alle organizzazioni CIO e CISO di introdurre un nuovo livello di insight basata sui dati nelle operazioni di sicurezza. L'implementazione di Concert in tutta la società ha migliorato la capacità dell'azienda di dare priorità alle minacce in base alla sfruttabilità, consentendo ai team di sviluppare una gestione delle minacce più efficiente, migliorando in ultima analisi la protezione degli asset digitali e dei dati.

Tworek ha affermato: "In IBM valutiamo costantemente le funzionalità che possono aiutarci a portare la nostra sicurezza aziendale e dei prodotti a un livello superiore. IBM Concert si sta affermando come una soluzione in grado di fare proprio questo: integrare telemetria, contesto e automazione basata sull'AI in un modo che si allinea perfettamente alle nostre strategie di sicurezza by design e difesa informata dalle minacce."

Portare la cybersecurity e la gestione delle minacce a nuovi livelli

Concert ha contribuito a portare la posizione di cybersecurity di livello mondiale di IBM a nuovi livelli di efficacia scoprendo opportunità che i metodi tradizionali potrebbero non far emergere. Oltre a integrare l'approccio storico alla sicurezza dell'azienda, Concert lo eleva, fornendo insight basati sulla sfruttabilità per contribuire a ridurre lo stress da avvisi e a mettere a fuoco le vulnerabilità. Questo ulteriore livello di intelligenza si basa su solide fondamenta per offrire ai team un margine nella gestione proattiva delle minacce.

La soluzione ha avuto un impatto tangibile. Concert ha analizzato 874 applicazioni in sole 24 ore, identificando il 32% in più di vulnerabilità ad alta priorità rispetto ai metodi tradizionali. 2 Inoltre, Concert ha evidenziato circa 70 Common Vulnerabilities and Exposures (CVE) di gravità inferiore che rappresentavano un rischio reale, ma che altrimenti avrebbero potuto non avere priorità se valutate esclusivamente sul Common Vulnerability Scoring System (CVSS).3 Per migliorare ulteriormente l'efficienza, Concert® ha affrontato lo stress da avvisi semplificando l'attenzione sulla sicurezza, con una riduzione del 67% degli avvisi a bassa priorità.4 Infine, la tecnologia ha identificato il 15% in più di applicazioni aziendali con livelli di rischio di vulnerabilità elevati rispetto alle valutazioni precedenti.5

Il successo dell'iniziativa Client Zero di IBM consente all'azienda di fornire operazioni di cybersecurity ancora più robuste, intelligenti ed efficienti, offrendo così ai clienti prodotti e servizi più sicuri. Guardando al futuro, il CIO di IBM prevede di sfruttare le capacità di integrazione di Concert per anticipare la sicurezza nel ciclo di sviluppo, contribuendo a promuovere una continua espansione della cultura "secure by design" di IBM. L'obiettivo è quello di creare un'azienda più intelligente, ancora più efficiente, predittiva e sicura.

Informazioni sulla CIO Organization di IBM

L'organizzazione IBM Chief Information Officer (CIO) è responsabile della fornitura, della sicurezza, della modernizzazione e del supporto delle soluzioni IT che dipendenti, clienti e partner IBM utilizzano per svolgere il proprio lavoro. La strategia dell'organizzazione CIO include la creazione di una piattaforma IT adattiva che faciliti l'accesso all'IT in tutta l'azienda, accelerando la risoluzione dei problemi e fungendo da motore di innovazione per IBM, il tutto promuovendo la crescita del business.

Componenti della soluzione IBM Concert IBM watsonx
Utilizzare l'AI per la cybersecurity proattiva e le operazioni IT

Trasforma la cybersecurity e le operazioni IT della tua azienda con insight basati su AI di IBM Concert.

Esplora IBM Concert Visualizza altri casi di studio
Note a piè di pagina

1Sulla base dei dati dei test interni di IBM che utilizzano IBM Concert, 874 applicazioni IBM interne sono state caricate, scansionate e analizzate per individuare le vulnerabilità nel mese di agosto 2025.

2Sulla base dei dati dei test interni di IBM che utilizzano IBM Concert, sono state identificate il 32% in più di vulnerabilità rispetto ai tradizionali strumenti basati su CVSS, come il National Vulnerability Database (NVD), che IBM utilizzava in precedenza.

3Sulla base dei dati dei test interni di IBM che utilizzano IBM Concert, il team è stato in grado, grazie al punteggio di rischio proprietario del software, di dare priorità a 70 CVE con priorità inferiore ma che presentavano un rischio reale.

4Sulla base dei dati di test interni di IBM che utilizzano IBM Concert, passando da un modello di prioritizzazione basato su CVSS al punteggio basato sul rischio del software, il numero di CVE classificati come Priorità 1 è stato ridotto del 67%.

5Sulla base di test interni IBM, IBM Concert ha identificato il 15% in più di applicazioni aziendali con livelli di rischio di vulnerabilità elevati rispetto alle valutazioni che utilizzano la sola prioritizzazione basata sul punteggio CVSS.

Legale

© Copyright IBM Corporation 2025

IBM, il logo IBM, Concert, IBM Concert e IBM watsonx sono marchi di IBM Corp., registrati in numerose giurisdizioni in tutto il mondo.

Gli esempi presentati sono solo illustrativi. I risultati effettivi variano in base alle configurazioni e alle condizioni del cliente e, pertanto, non è possibile fornire i risultati generalmente attesi.