Protezione dell'ambiente mainframe di Software AG con accesso sicuro
Software AG adotta IBM® Z Multi-Factor Authentication per proteggere lo sviluppo di Adabas & Natural.

Man mano che i linguaggi di programmazione e i sistemi di database invecchiano, il peso della loro eredità cresce. Queste soluzioni prosperano producendo applicazioni aziendali che offrono un valore immenso per molte generazioni.

Immaginiamo un sistema di database critico e il rispettivo linguaggio di programmazione, che le aziende utilizzano per creare applicazioni per IBM® zSystems da oltre 40 anni. Pensiamo ora all'azienda che ha concepito queste tecnologie e che si impegna a supportarle pienamente fino all'anno 2050 e oltre, offrendo garanzie a lungo termine alla sua base di clienti. Questa è la storia di Adabas and Natural (link esterno a ibm.com), tecnologie che sono alla base di molte migliaia di applicazioni al servizio di alcune delle più grandi organizzazioni del mondo.

Software AG (link esterno a ibm.com), lo sviluppatore di Adabas & Natural, non prende questo impegno a lungo termine alla leggera. In linea con la sua strategia di sicurezza IT, il primo passo di Software AG è garantire che i suoi 100 sviluppatori mainframe possano accedere ai sistemi di cui hanno bisogno per mantenere e migliorare Adabas & Natural in modo sicuro, protetto e con il minimo attrito. Per questo compito, Software AG ha scelto di proteggere l'accesso al mainframe utilizzando IBM Z Multi-Factor Authentication.

Abbiamo il compito di supportare grandi aziende che eseguono applicazioni mission-critical su IBM zSystems nel modo più sicuro possibile e con la massima disponibilità. Nicole Ritchie Director of Product Marketing for Adabas & Natural Software AG
Protezione delle applicazioni mission-critical con MFA

Può sembrare una filastrocca tradizionale, "qualcosa che sai, qualcosa che sei, qualcosa che hai": in realtà, si tratta dei principi fondamentali dell'autenticazione a più fattori (MFA). Il National Institute of Standards and Technology(NIST) (link esterno a ibm.com) definisce l'MFA come "un sistema di autenticazione che richiede più di un fattore specifico per la riuscita dell'autenticazione". Poiché una semplice password può sempre essere rubata, ottenere l'accesso a fronte di una protezione a due fattori si rivela molto più difficile. Per Software AG, l'aggiunta di questo ulteriore livello di sicurezza era fondamentale.

Nicole Ritchie, Director of Product Marketing per Adabas & Natural spiega: "Abbiamo il compito di supportare grandi aziende che eseguono applicazioni mission-critical su IBM zSystems nel modo più sicuro possibile e con la massima disponibilità. L'aggiunta dell'MFA al nostro processo ci aiuta a fornire una gestione più sicura degli accessi e offrire tranquillità per i servizi che forniamo ai nostri utenti finali e ai loro utenti finali".

La strategia di sicurezza di Software AG è multilivello. Oltre alla migrazione all'MFA, l'azienda ha adottato una crittografia dei dati più rigorosa, per difendersi dagli attacchi e agevolare la conformità in tutte le regioni. Durante la serie di webinar ISV zSecurity di IBM, Jürgen Lind, Senior Director of Product Management di Software AG, si affida a un'analogia: "Implementare la crittografia senza un accesso sicuro è come installare una nuova recinzione senza cancello. E l'accesso sicuro senza crittografia è come un cancello senza recinzione” (link esterno a ibm.com). Per questo, Software AG sta implementando una strategia olistica di sicurezza mainframe.

Hans-Georg Saftig, Director for A&N R&D Mainframe Infrastructure di Software AG, aggiunge: "Siamo il primo anello di una lunga catena di responsabilità in materia di cybersecurity. Abbiamo bisogno di offrire strumenti efficaci ai nostri sviluppatori, che stanno creando nuove funzioni e funzionalità per portare Adabas & Natural nel prossimo mezzo secolo. La nostra strategia deve fornire protezione per il maggior numero possibile di scenari, utilizzando metodi che possiamo espandere man mano che emergono nuove minacce". 

Che cos’è più importante: la sicurezza o la fruibilità?

Uno dei vantaggi dell'adozione di una soluzione MFA era la capacità di funzionare a un ritmo adeguato per gli sviluppatori di Software AG. Come spiega Saftig, "avevamo bisogno di rendere più sicuro il nostro lavoro sulla piattaforma IBM zSystems, ma era davvero importante trovare un equilibrio. Prendiamo molto sul serio i rischi per la sicurezza e dobbiamo anche consentire al nostro team di sviluppo di rimanere produttivo e di concentrarsi sullo sviluppo. IBM Z Multi-Factor Authentication ci ha aiutato in due modi: non abbiamo dovuto distribuirla a tutti in una volta sola e, man mano che la distribuiamo a ciascun segmento di utenti, quel segmento si troverà rapidamente in una posizione più sicura".

Saftig aggiunge: "Durante il PoC, inizialmente abbiamo dovuto affrontare alcune sfide poste dall'integrazione della soluzione IBM Z Multi-Factor Authentication in modo che funzionasse senza soluzione di continuità nel nostro ambiente complesso. Con l'aiuto degli esperti di IBM Lab abbiamo ottimizzato la configurazione e ora va tutto bene".

Software AG sottolinea inoltre l'importanza della fase di pianificazione nel processo di cambiamento. "Dopo aver preso la decisione di adottare un livello di sicurezza più rigoroso, il nostro team IBM ci ha guidato in un Workshop sulla sicurezza di IBM Mainframe (link esterno a ibm.com)", spiega Saftig. "Ci hanno aiutato a identificare e avere un quadro del nostro stato attuale, della situazione futura, delle nostre esigenze di conformità e di come avremmo potuto arrivarci, fino al modo in cui avremmo organizzato e testato la nuova implementazione. Alla fine avevamo una ricetta per il successo che ha soddisfatto tutti."

Misurare il valore della nuova crescita futura

Il mantra di Software AG è "Semplificare il mondo connesso". L’azienda si è impegnata a supportare la trasformazione digitale e ad aiutare i clienti a soddisfare le loro aspettative in continua evoluzione. La chiave è stabilire una dorsale digitale che consenta ai sistemi di integrarsi più agevolmente, connettersi in modo più efficace ed elaborare in modo più efficiente.

Ritchie afferma: "Stiamo proteggendo l'ambiente di sviluppo per i nostri prodotti principali e i componenti aggiuntivi, che poi supportano centinaia e centinaia di nostri clienti aziendali. Mantenendo quell'ambiente sicuro, siamo in grado di fornire consegne e aggiornamenti più rapidi alla nostra base di clienti".

Saftig aggiunge: "È molto importante che le grandi banche, le pubbliche amministrazioni e le compagnie assicurative che si affidano alle soluzioni mainframe di Software AG possano avere la certezza che il codice che utilizzano, le applicazioni su cui si basano, sono sicure e che stiamo profondendo il massimo impegno per garantire la sicurezza in futuro. Tutto qui". L'investimento di Software AGA in IBM ZMFA sottolinea l'importanza di proteggere l'accesso al mainframe, indipendentemente dalle dimensioni dell'ambiente.

Logo Software AG
Informazioni su Software AG

Software AG (link esterno a ibm.com) semplifica il mondo connesso. Fondata nel 1969, aiuta a fornire le esperienze che dipendenti, partner e clienti ora si attendono. La sua tecnologia crea la spina dorsale digitale che integra applicazioni, dispositivi, dati e cloud, potenzia i processi semplificati e collega "cose" come sensori, dispositivi e macchine. Software AG aiuta più di 10.000 organizzazioni a diventare un'azienda veramente connessa e a prendere decisioni più intelligenti, più velocemente. L'azienda ha più di 5.000 dipendenti in oltre 70 paesi e un fatturato annuo di oltre 830 milioni di euro. La sua ambizione è superare 1 miliardo di euro di fatturato organico nel 2023.

Fai il passo successivo

Per saperne di più sulle soluzioni IBM presentate in questa storia, contatta il tuo rappresentante IBM o un business partner IBM.

Visualizza altri casi di studio Contatta IBM Prospetto informativo della soluzione

Presentiamo IBM Z Multi-Factor Authentication 2.1

Leggi il PDF
Atruvia AG

Modernizzazione efficiente e a basso rischio delle applicazioni di core banking

Leggi il case study
Bankwest

Il potere della relazione con il fornitore di software

Leggi il case study
Legale

© Copyright IBM Corporation 2022. IBM Corporation, IBM Systems, New Orchard Road, Armonk, NY 10504

Prodotto negli Stati Uniti d'America, settembre 2022.

IBM, il logo IBM, ibm.com e IBM Z sono marchi di International Business Machines Corp., registrati in molte giurisdizioni nel mondo. Altri nomi di prodotti e servizi potrebbero essere marchi di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile sul web in “Copyright and trademark information" all'indirizzo ibm.com/legal/copyright-trademark.

Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.

Gli esempi citati relativi a dati di prestazione e clienti sono presentati unicamente a scopo illustrativo. Gli attuali risultati in termini di performance possono variare a seconda delle specifiche configurazioni e delle condizioni operative. LE INFORMAZIONI RIPORTATE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI “NELLO STATO IN CUI SI TROVANO”, SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ A UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.

Dichiarazione di buone pratiche di sicurezza: la sicurezza dei sistemi IT comporta la protezione dei sistemi e delle informazioni tramite la prevenzione, il rilevamento e la risposta ad accessi impropri all'interno e all'esterno dell'azienda. Gli accessi impropri possono causare alterazione, distruzione, appropriazione indebita o abuso dei dati e danni o abuso dei sistemi, anche per essere utilizzati per attacchi verso terzi. Nessun sistema o prodotto IT va considerato totalmente sicuro e nessun singolo prodotto, servizio o misura di sicurezza è da considerarsi completamente efficace nella prevenzione dell’uso o dell’accesso improprio. I sistemi, i prodotti e i servizi IBM sono progettati per far parte di un approccio legittimo e completo alla sicurezza, il quale implica necessariamente procedure operative supplementari, e potrebbe richiedere altri sistemi, prodotti o servizi per fornire la massima efficacia. IBM NON GARANTISCE CHE SISTEMI, PRODOTTI O SERVIZI SIANO ESENTI DA O RENDERANNO L’AZIENDA ESENTE DA CONDOTTA MALEVOLA O ILLEGALE DI UNA QUALSIASI PARTE.