Che cos'è HITRUST?

Tre piattaforme di diverse altezze, una con l'icona di una lente d'ingrandimento e documenti, una seconda con un moderno grattacielo e una terza con una persona che gestisce i dati di un computer dallo schermo

HITRUST® è un'organizzazione che fornisce standard di conformità, sicurezza dei dati e di gestione del rischio delle informazioni, certificazioni e un framework centralizzato, chiamato HITRUST CSF®, per la valutazione e la gestione delle minacce alla cybersecurity e la salvaguardia dei dati sensibili come le informazioni sanitarie protette (PHI).

HITRUST valuta la sicurezza delle informazioni in base a sei principi fondamentali: trasparenza, scalabilità, coerenza, accuratezza, integrità ed efficienza. Consente di integrare i requisiti di conformità legale e normativa statali, federali e internazionali con una metodologia standardizzata, controlli di qualità e sicurezza e una community di valutatori esterni HITRUST.

HITRUST offre tre livelli di certificazione: uno per le organizzazioni con rischio limitato; un altro per le organizzazioni con programmi di sicurezza già in atto; e un terzo per le organizzazioni che devono dimostrare di soddisfare i più rigorosi requisiti di gestione del rischio e di rispettare l'Health Insurance Portability and Accountability Act (HIPAA) o il National Institute of Standards and Technology’s Framework for Improving Critical Infrastructure Cybersecurity (NIST Cybersecurity Framework).

Fondata nel 2007, HITRUST, in precedenza nota come Health Information Trust Alliance, è stata originariamente istituita per aiutare le organizzazioni sanitarie a garantire la conformità HIPAA. Secondo HITRUST, il 75% delle aziende Fortune 20 utilizza le certificazioni HITRUST.

IBM e HITRUST

I servizi IBM® Cloud che si rinnovano e rilasciano una lettera di certificazione HITRUST r2 ogni due anni includono:

Report e documentazione

Contatta un rappresentante IBM per richiedere le lettere di certificazione HITRUST con descrizioni più dettagliate dell'ambito per l'infrastruttura IBM Cloud, IBM Cloud VPC e PaaS, e IBM Power Virtual Server on IBM Cloud.

Chi deve rispettare l'HITRUST?

La conformità e la certificazione HITRUST sono volontarie, ma numerose organizzazioni utilizzano il framework HITRUST per dimostrare e semplificare la conformità ai requisiti di sicurezza. Il framework di HITRUST (HITRUST CSF) mappa i controlli in decine di fonti autorevoli, come ISO 27001 e 27002, NIST 800-53, HIPAA, PCI DSS, GDPR e altre ancora.

Certificazione HITRUST

L'HITRUST Assurance Program, che include standard, valutazioni, certificazioni e un framework centralizzato, è progettato per aiutare i fornitori di assicurazioni e le organizzazioni ad alta intensità di dati a gestire le crescenti minacce alla cybersecurity come violazioni di sicurezza dei dati, phishing/spoofing e compromissione delle e-mail aziendali (BEC). L'approccio alla protezione delle informazioni di HITRUST si basa su sei principi:

  • Trasparenza: definizione di aspettative chiare sui controlli delle minacce alla cybersecurity, presentazione delle motivazioni per la loro selezione e spiegazione dettagliata della metodologia per la loro valutazione;

  • Scalabilità: implementazione di un processo di valutazione adattivo alle minacce con un approccio passo-passo per soddisfare le esigenze e i rischi unici di qualsiasi organizzazione;

  • Coerenza: sviluppo di un processo di valutazione per produrre risultati standardizzati, indipendentemente dal valutatore;

  • Accuratezza: implementazione di meccanismi per valutare in modo affidabile l'efficacia dei controlli;

  • Integrità: implementazione di processi per risultati verificabili, accurati e coerenti; ed

  • Efficienza: conseguimento di risultati utilizzabili da parte di tutti gli stakeholder pertinenti.

Livelli di certificazione

Per le organizzazioni di tutte le dimensioni, l'HITRUST Assurance Program offre tre tipi di certificazione.

e1: una certificazione della durata di un anno per organizzazioni e startup a basso rischio. Progettata per aiutare i fornitori di assicurazione a sviluppare un sistema di base per prevenire le minacce più diffuse alla cybersecurity come il phishing e il ransomware, questa valutazione convalidata valuta 44 requisiti di sicurezza fondamentali e si concentra sulle pratiche di sicurezza fondamentali per la trasparenza, la coerenza, l'accuratezza e l'integrità.

Meno rigorosa del processo di valutazione i1 o r2, la certificazione e1 è una valutazione adattativa alle minacce che include un numero fisso di dichiarazioni dei requisiti, valutazioni di disponibilità e valutazioni convalidate, ma non può essere personalizzata per includere la privacy. Questa certificazione richiede in genere che un fornitore di assicurazioni implementi in modo soddisfacente la gestione dei privilegi, la gestione delle password degli utenti, i diritti di accesso degli utenti, l'accesso sicuro e altri controlli di base sulla cybersecurity.

i1: una valutazione convalidata della durata di un anno che offre un livello di garanzia relativamente moderato per le situazioni di condivisione di informazioni con soglie di rischio inferiori. Questa valutazione convalidata valuta 182 requisiti ed è spesso un passaggio incrementale tra la certificazione e1 e quella r2.

Come per la certificazione e1, anche l'i1 è una valutazione adattiva delle minacce che include un numero fisso di dichiarazioni dei requisiti, valutazioni di disponibilità e valutazioni convalidate e non può essere personalizzata per includere la privacy. Allo stesso modo, come una valutazione e1, una valutazione i1 in genere impone a un fornitore di assicurazioni di implementare la gestione dei privilegi, la gestione delle password degli utenti, i diritti di accesso degli utenti, l'accesso sicuro e altri controlli di cybersecurity di base, ma aggiunge ulteriori requisiti come l'implementazione di un programma di gestione della sicurezza delle informazioni e di una politica di controllo degli accessi.

r2: per le organizzazioni che devono dimostrare il massimo livello di affidabilità. Questa valutazione convalidata della durata di due anni è progettata per le organizzazioni che condividono informazioni sensibili, gestiscono grandi volumi di dati o che devono far fronte a requisiti normativi complessi. Una valutazione r2 adeguatamente definita garantisce che i requisiti di controllo siano efficaci e conformi e offre una selezione dei controlli flessibile, personalizzabile e basata sul rischio per soddisfare le esigenze più rigorose. La valutazione HITRUST r2 dispone di oltre 2000 dichiarazioni sui requisiti di controllo personalizzate per la valutazione in base alle selezioni e all'ambito dei controlli.

La certificazione r2 richiede che i fornitori di assicurazioni implementino la gestione dei privilegi, la gestione delle password degli utenti, i diritti di accesso degli utenti, l'accesso sicuro e altri controlli di base sulla cybersecurity, nonché un programma di gestione della sicurezza delle informazioni e una politica di controllo degli accessi. Richiede inoltre che i fornitori di assicurazioni valutino la continuità aziendale della sicurezza delle informazioni, sviluppino un framework di pianificazione correlato e implementino altri controlli e processi avanzati.

Ottenimento della certificazione

Le organizzazioni possono raggiungere il livello di certificazione appropriato attraverso un'organizzazione di valutazione esterna HITRUST controllata. Tutte e tre le valutazioni HITRUST, nonché gli strumenti aggiuntivi di governance, rischio e conformità, sono accessibili attraverso la piattaforma centralizzata basata su app HITRUST MyCSF®.

Altre risorse

L'HITRUST Assurance Program™ è una parte dell'intero Risk Management Framework (RMF) dell'organizzazione, una suite di certificazioni, prodotti, metodologie e strumenti creati per rispondere alla necessità di una "conoscenza comune dei controlli di sicurezza e privacy necessari per salvaguardare le informazioni sensibili e la privacy individuale", secondo l'HITRUST Risk Management Handbook.

Rilasciato originariamente nel 2009, l'RMF fornisce un approccio coerente in termini di conformità e gestione del rischio e della cybersecurity. L'RMF comprende l'HITRUST CSF, l'HITRUST Assurance Program™ e le certificazioni e i prodotti correlati. Integra i requisiti legali e normativi federali e internazionali degli Stati Uniti come l'HIPAA e il Regolamento Generale sulla Protezione dei Dati (GDPR) dell'Unione Europea, con una metodologia standardizzata, controlli di qualità e valutatori esterni certificati da HITRUST.

Per ulteriori informazioni sui requisiti di conformità HITRUST o sul processo di certificazione, visita il sito HITRUSTAlliance.net.

Soluzioni correlate
Soluzioni per la riservatezza dei dati

Offri un'esperienza affidabile del cliente e fai crescere la tua azienda con un approccio olistico e adattivo alla privacy dei dati sulla base dei principi zero-trust e di una protezione della privacy dei dati collaudata.

Esplora le soluzioni di privacy dei dati
Servizi di consulenza per la gestione del rischio

Mitiga i rischi e aumenta l'efficienza con strategie di adattamento ai cambiamenti del mercato, alle normative e alle operazioni che presentano ostacoli. I workflow scalabili e intelligenti consentono le valutazioni del rischio, garantiscono la conformità normativa e la prevenzione delle frodi per aiutarti a raggiungere le priorità e promuovere la crescita.

 

Esplora i servizi di consulenza e gestione del rischio
Soluzioni cloud per la sanità e le scienze della vita

Prendi migliori decisioni point-of-care, accelera la ricerca e ispira fiducia nei pazienti con esperienze dei clienti innovative, il tutto migliorando il tempo di attività del sistema e rispettando gli standard di sicurezza e conformità.

Esplora le soluzioni per il settore sanitario e le scienze biologiche
Accelera la conformità utilizzando i servizi IBM Cloud

L'HITRUST CSF presenta diversi domini con requisiti. Questi domini riguardano varie aree del livello di sicurezza di un'organizzazione e includono requisiti di controllo prescrittivi e dettagliati.

Alcuni domini di controllo, come quelli relativi a un programma di protezione delle informazioni e di formazione, addestramento e consapevolezza sono esclusivamente di responsabilità di ciascuna entità valutata per i controlli HITRUST e non fanno parte di un modello a responsabilità condivisa con un fornitore di cloud service (CSP). La maggior parte dei domini ha un approccio di responsabilità condivisa tra i controlli.

IBM Cloud offre servizi che possono aiutarti a soddisfare i requisiti HITRUST e ad accelerare il tuo percorso di conformità.

 

Protezione degli endpoint

Dispositivo di sicurezza FortiGate

Rete

FortiGate Security Appliance (FSA) 10 Gbps è un firewall hardware che può essere configurato per proteggere il traffico su più VLAN per reti pubbliche e private.

Vedi il servizio

Firewall per l'hardware

Rete

Il firewall per l'hardware offre ai clienti un livello di sicurezza fondamentale che viene fornito su richiesta senza interruzioni del servizio. Impedisce al traffico indesiderato di raggiungere i server, riducendo la sua superficie di attacco e consentendo alle risorse del tuo server di essere dedicate all'uso previsto.

Vedi il servizio

IBM Cloud Internet Services (CIS)

Rete

IBM Cloud Internet Services offre sicurezza e prestazioni leader di mercato ai tuoi contenuti web esterni e alle applicazioni Internet prima che raggiungano il cloud.

Vedi il servizio

Soluzioni di Unified Endpoint Management (UEM)

Security

Adotta un approccio AI open cloud per proteggere e gestire qualsiasi dispositivo con soluzioni UEM

Vedi il servizio

IBM QRadar Suite

Security

IBM® Security QRadar Suite è una soluzione modernizzata di rilevamento e risposta alle minacce progettata per unificare l'esperienza degli analisti di sicurezza e accelerarne la velocità durante l'intero ciclo di vita degli incidenti. Il portfolio è integrato con intelligenza artificiale e automazione di livello enterprise per aumentare sensibilmente la produttività degli analisti, aiutando i team addetti alla sicurezza a lavorare in modo più efficace sulle tecnologie principali, anche con risorse limitate.

Dotata di un'interfaccia utente comune, insight condivisi e workflow collegati, offre prodotti integrati per: sicurezza degli endpoint (Rilevamento e risposta degli endpoint (EDR), XDR, MDR), SIEM, SOAR.

Vedi il servizio

Sicurezza multimediale portatile

IBM Cloud Security Solutions - Soluzioni di sicurezza mobile – Mobile Device Management (MDM)

Security

Gestisci diversi tipi di dispositivi e sistemi operativi, tra cui Android, iOS, iPadOS, Chrome OS, IoT e dispositivi rugged, tutti da un'unica Mobile Device Management (MDM). Gli amministratori IT sono aiutati da politiche di sicurezza e avvisi in tempo reale basati su AI.

Vedi il servizio

Soluzioni di Unified Endpoint Management (UEM)

Security

Adotta un approccio AI open cloud per proteggere e gestire qualsiasi dispositivo con soluzioni UEM

Vedi il servizio

Sicurezza dei dispositivi mobili

IBM Cloud Security Solutions - Soluzioni di sicurezza mobile – Mobile Device Management (MDM)

Security

Gestisci diversi tipi di dispositivi e sistemi operativi, tra cui Android, iOS, iPadOS, Chrome OS, IoT e dispositivi rugged, tutti da un'unica Mobile Device Management (MDM). Gli amministratori IT sono aiutati da politiche di sicurezza e avvisi in tempo reale basati su AI.

Vedi il servizio

Soluzioni di Unified Endpoint Management (UEM)

Security

Adotta un approccio AI open cloud per proteggere e gestire qualsiasi dispositivo con soluzioni UEM

Vedi il servizio

Sicurezza wireless

Dispositivo di sicurezza FortiGate

Rete

FortiGate Security Appliance (FSA) 10 Gbps è un firewall hardware che può essere configurato per proteggere il traffico su più VLAN per reti pubbliche e private.

Vedi il servizio

Firewall per l'hardware

Rete

Il firewall per l'hardware offre ai clienti un livello di sicurezza fondamentale che viene fornito su richiesta senza interruzioni del servizio. Impedisce al traffico indesiderato di raggiungere i server, riducendo la sua superficie di attacco e consentendo alle risorse del tuo server di essere dedicate all'uso previsto.

Vedi il servizio

IBM Cloud Gateway Appliances

Rete

I dispositivi del gateway sono dispositivi che ti offrono un maggior controllo sul traffico di rete, ti consentono di accelerare le prestazioni della tua rete e aumentano la sicurezza della tua rete. Gestisci le tue reti fisiche e virtuali per instradare molteplici VLAN, per firewall, VPN, modellamento del traffico e molto altro.

Vedi il servizio

Gestione della configurazione

Configurazione dell'app IBM Cloud

Developer Tools

Molte organizzazioni stanno passando allo sviluppo cloud-native.Per queste organizzazioni, la velocità è più importante che mai.IBM Cloud App Configuration risponde all'esigenza di velocità e granularità della configurazione offrendo un archivio di configurazione centrale combinato con flag di funzionalità che aiutano a modificare le configurazioni dell'ambiente e le funzioni dell'app in tempo reale.

Vedi il servizio

IBM Cloud Code Engine

Developer Tools

IBM® Cloud Code Engine è una piattaforma serverless completamente gestita. Riunisci le tue immagini dei container, i processi in batch, il codice sorgente o la funzione in un unico posto e lascia che IBM Cloud Code Engine gestisca e aiuti a proteggere l'infrastruttura sottostante. Non è necessario ridimensionare, implementare o scalare autonomamente i cluster di container e non sono richieste competenze di networking avanzate.

Vedi il servizio

IBM Cloud Container Registry

Contenitori

Memorizza e distribuisci le immagini dei container in un registro privato completamente gestito. Invia immagini private per eseguirle comodamente nell'IBM Cloud Kubernetes Service e in altri ambienti di runtime. Le immagini vengono controllate per verificare la presenza di problemi di sicurezza e permetterti di prendere decisioni informate sulle tue distribuzioni.

Vedi il servizio

IBM Cloud Continuous Delivery

Developer Tools

Affidati a DevOps pensato per le imprese. Crea toolchain sicure a supporto delle attività di distribuzione delle app. Automatizza build, test, distribuzioni e altro ancora. 

Vedi il servizio

IBM Cloud Event Notifications

Developer Tools

IBM Cloud Event Notifications risponde all'esigenza di velocità nello sviluppo cloud-native fornendo una posizione centrale per la connessione e l'instradamento delle notifiche tra servizi o operatori umani in modo automatico e rapido, e consente agli sviluppatori di disaccoppiare fonti, destinazioni e codice, modificando rapidamente percorsi e filtri senza alcun impatto sul codice.

Vedi il servizio

IBM Cloud for VMware Solutions

Calcolo

IBM Cloud for VMware Solutions consente di migrare e modernizzare senza soluzione di continuità i workload VMware nel cloud, consentendo di sfruttare gli investimenti esistenti per un'esperienza VMware coerente, mantenendo lo stesso livello di accesso, sicurezza e controllo. Inoltre, ti diamo la flessibilità di gestirlo personalmente o di lasciare che IBM lo gestisca per te.

Vedi il servizio

IBM Cloud Schematics

Developer Tools

Schematics è un servizio IBM Cloud che offre strumenti Infrastructure as Code (IaC) come servizio. Puoi utilizzare le funzionalità di Schematics per implementare e gestire in modo coerente i tuoi ambienti di infrastruttura cloud.

Vedi il servizio

IBM Cloud Security and Compliance Center - Workload Protection

Security

Nelle architetture incentrate su container e microservizi, puoi utilizzare IBM® Cloud Security and Compliance Center Workload Protection per trovare e assegnare priorità alle vulnerabilità del software, rilevare e rispondere alle minacce e gestire le configurazioni, le autorizzazioni e la conformità dall'origine all'esecuzione.

Vedi il servizio

IBM Cloud Security Solutions - Soluzioni di sicurezza mobile – Mobile Device Management (MDM)

Security

Gestisci diversi tipi di dispositivi e sistemi operativi, tra cui Android, iOS, iPadOS, Chrome OS, IoT e dispositivi rugged, tutti da un'unica Mobile Device Management (MDM). Gli amministratori IT sono aiutati da politiche di sicurezza e avvisi in tempo reale basati su AI.

Vedi il servizio

Gestione delle vulnerabilità

Gestione del ciclo di vita delle applicazioni DevSecOps

Developer Tools

L'architettura implementabile di gestione del ciclo di vita dell'applicazione DevSecOps crea una serie di toolchain e pipeline DevOps. DevSecOps utilizza la fornitura continua (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry e Vulnerability Advisor.

Vedi il servizio

IBM Cloud Continuous Delivery

Developer Tools

Affidati a DevOps pensato per le imprese. Crea toolchain sicure a supporto delle attività di distribuzione delle app. Automatizza build, test, distribuzioni e altro ancora.

Vedi il servizio

IBM Cloud Security and Compliance Center - Workload Protection

Security

Nelle architetture incentrate su container e microservizi, puoi utilizzare IBM® Cloud Security and Compliance Center Workload Protection per trovare e assegnare priorità alle vulnerabilità del software, rilevare e rispondere alle minacce e gestire le configurazioni, le autorizzazioni e la conformità dall'origine all'esecuzione.

Vedi il servizio

IBM QRadar Suite

Security

IBM® Security QRadar Suite è una soluzione modernizzata di rilevamento e risposta alle minacce progettata per unificare l'esperienza degli analisti di sicurezza e accelerarne la velocità durante l'intero ciclo di vita degli incidenti. Il portfolio è integrato con intelligenza artificiale e automazione di livello enterprise per aumentare sensibilmente la produttività degli analisti, aiutando i team addetti alla sicurezza a lavorare in modo più efficace sulle tecnologie principali, anche con risorse limitate.

Dotata di un'interfaccia utente comune, insight condivisi e workflow collegati, offre prodotti integrati per: sicurezza degli endpoint (Rilevamento e risposta degli endpoint (EDR), XDR, MDR), SIEM, SOAR.

Vedi il servizio

IBM Security Guardium

Security

IBM® Security Guardium è una famiglia di software per la sicurezza dei dati nel portfolio IBM Security che rivela le vulnerabilità e protegge i dati sensibili on-premise e nel cloud.

Vedi il servizio

IBM X-Force

Security

X-Force può aiutarti a realizzare e gestire un programma di sicurezza integrato per proteggere la tua organizzazione dalle minacce globali. Con una conoscenza approfondita di come gli autori delle minacce pensano, pianificano e colpiscono, X-Force può aiutarti a prevenire, rilevare, reagire e rimediare agli attacchi per consentirti di concentrarti sulle priorità del tuo business. I servizi difensivi e offensivi di X-Force sono supportati dai servizi di ricerca sulle minacce, di intelligence e di correzione.

Vedi il servizio

Protezione della rete e della trasmissione

Dispositivo di sicurezza FortiGate

Rete

FortiGate Security Appliance (FSA) 10 Gbps è un firewall hardware che può essere configurato per proteggere il traffico su più VLAN per reti pubbliche e private.

Vedi il servizio

Firewall per l'hardware

Rete

Il firewall per l'hardware offre ai clienti un livello di sicurezza fondamentale che viene fornito su richiesta senza interruzioni del servizio. Impedisce al traffico indesiderato di raggiungere i server, riducendo la sua superficie di attacco e consentendo alle risorse del tuo server di essere dedicate all'uso previsto.

Vedi il servizio

IBM Cloud Direct Link

Rete

La soluzione IBM Cloud Direct Link è progettata per collegare senza soluzione di continuità le tue risorse on-premise alle tue risorse cloud. La velocità e l'affidabilità di IBM Cloud Direct Link ti consentono di estendere la rete di data center della tua organizzazione e offrono una connettività coerente e con una velocità effettiva più elevata, senza toccare la rete Internet pubblica.

Vedi il servizio

IBM Cloud DNS Services

Rete

IBM Cloud DNS Services offre servizi DNS autoritativi sia pubblici che privati caratterizzati da tempi di risposta rapidi, una ridondanza senza precedenti e funzionalità di sicurezza avanzata che vengono gestiti tramite l'interfaccia web IBM Cloud o tramite API.

Vedi il servizio

IBM Cloud Gateway Appliances

Rete

I dispositivi del gateway sono dispositivi che ti offrono un maggior controllo sul traffico di rete, ti consentono di accelerare le prestazioni della tua rete e aumentano la sicurezza della tua rete. Gestisci le tue reti fisiche e virtuali per instradare molteplici VLAN, per firewall, VPN, modellamento del traffico e molto altro.

Vedi il servizio

IBM Cloud Hardware Security Module

Security

IBM Cloud Hardware Security Module (HSM) 7.0 di Gemalto protegge l'infrastruttura crittografica gestendo, elaborando e archiviando in modo più sicuro le chiavi crittografiche all'interno di un dispositivo hardware resistente alle manomissioni. Aiuta a risolvere problemi complessi di sicurezza, conformità, sovranità dei dati e controllo della migrazione e dell'esecuzione dei carichi di lavoro nel cloud.

Vedi il servizio

IBM Cloud Internet Services (CIS)

Rete

IBM Cloud Internet Services offre sicurezza e prestazioni leader di mercato ai tuoi contenuti web esterni e alle applicazioni Internet prima che raggiungano il cloud.

Vedi il servizio

IBM Cloud Transit Gateway

Rete

IBM Cloud Transit Gateway ti consente di collegare e gestire le tue reti IBM Cloud Virtual Private Cloud.

Vedi il servizio

IBM Cloud VPN for VPC

Rete

IBM Cloud dispone di due servizi VPN. VPN for VPC offre gateway da sito a sito che collegano la tua rete on-premise alla rete IBM Cloud VPC. Client VPN for VPC offre server da client a sito, che consentono ai client su Internet di connettersi ai server VPN, pur mantenendo una connettività sicura.

Vedi il servizio

IBM Key Protect for IBM Cloud

Security

Il servizio IBM Key Protect for IBM Cloud consente di eseguire il provisioning e l'archiviazione di chiavi crittografate per le applicazioni nei servizi IBM Cloud, in modo da poter visualizzare e gestire la crittografia dei dati e l'intero ciclo di vita delle chiavi da un'unica posizione centrale.

Vedi il servizio

IBM Security Guardium

Security

IBM® Security Guardium è una famiglia di software per la sicurezza dei dati nel portfolio IBM Security che rivela le vulnerabilità e protegge i dati sensibili on-premise e nel cloud.

Vedi il servizio

Gestione delle password

Gestione del ciclo di vita delle applicazioni DevSecOps

Developer Tools

L'architettura implementabile di gestione del ciclo di vita dell'applicazione DevSecOps crea una serie di toolchain e pipeline DevOps. DevSecOps utilizza la fornitura continua (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry e Vulnerability Advisor.

Vedi il servizio

IBM Cloud App ID

Security

IBM Cloud App ID consente di aggiungere facilmente l'autenticazione alle app web e mobili. Non dovrai più preoccuparti di creare un'infrastruttura per l'identità, di garantire la geo-disponibilità e di confermare le norme di conformità. Invece, potrai potenziare le tue app con funzionalità di sicurezza avanzate come l'autenticazione a più fattori e il single sign-on.

Vedi il servizio

IBM Cloud Secrets Manager

Security

Con IBM Cloud Secrets Manager puoi creare dati secret in modo dinamico e noleggiarli ad applicazioni mentre controlli l'accesso da un'unica posizione. Basato sul sistema open source Hashicorp Vault, Secrets Manager mette a tua disposizione l'isolamento dei dati di un ambiente dedicato unito ai vantaggi di un cloud pubblico.

Vedi il servizio

IBM Security Verify

Security

La soluzione IBM® Verify, modernizzata e modulare, offre un contesto approfondito e basato su AI per una gestione delle identità e degli accessi (IAM) di clienti e forza lavoro.

Vedi il servizio

Controllo degli accessi

IBM Cloud App ID

Security

IBM Cloud App ID ti consente di aggiungere facilmente l'autenticazione alle app web e mobili. Non dovrai più preoccuparti di creare un'infrastruttura per l'identità, di garantire la geo-disponibilità e di confermare le normative di conformità. Potrai invece potenziare le tue app con funzionalità di sicurezza avanzate come l'autenticazione a più fattori e il single sign-on.

Vedi il servizio

IBM Cloud Container Registry

Contenitori

Memorizza e distribuisci le immagini dei container in un registro privato completamente gestito. Invia immagini private per eseguirle comodamente nell'IBM Cloud Kubernetes Service e in altri ambienti di runtime. Le immagini vengono controllate per verificare la presenza di problemi di sicurezza e permetterti di prendere decisioni informate sulle tue distribuzioni.

Vedi il servizio

IBM Cloud Hardware Security Module

Security

IBM Cloud Hardware Security Module (HSM) 7.0 di Gemalto protegge l'infrastruttura crittografica gestendo, elaborando e archiviando in modo più sicuro le chiavi crittografiche all'interno di un dispositivo hardware resistente alle manomissioni. Aiuta a risolvere problemi complessi di sicurezza, conformità, sovranità dei dati e controllo della migrazione e dell'esecuzione dei carichi di lavoro nel cloud.

Vedi il servizio

IBM Cloud Identity and Access Management (IAM)

Security

Il servizio IBM Cloud Identity and Access Management (IAM) autentica in modo sicuro gli utenti e controlla l'accesso a tutte le risorse in modo coerente nell'IBM Cloud Platform.

Vedi il servizio

IBM Cloud Privileged Access Gateway

Security

Privileged Access Gateway (PAG) è un servizio gestito utilizzato per fornire agli operatori un modo sicuro per amministrare da remoto server e cluster all'interno di IBM Cloud. A tale scopo, fornisce un server gateway Bastion, che rappresenta un singolo punto di accesso a un set di server e cluster dei clienti. Oltre a questo accesso limitato al gateway, PAG registra le sessioni dell'operatore e queste registrazioni possono essere utilizzate per indagini sull'uso improprio del sistema.

Vedi il servizio

IBM Cloud Secrets Manager

Security

Con IBM Cloud Secrets Manager puoi creare dati secret in modo dinamico e noleggiarli ad applicazioni mentre controlli l'accesso da un'unica posizione. Basato sul sistema open source Hashicorp Vault, Secrets Manager mette a tua disposizione l'isolamento dei dati di un ambiente dedicato unito ai vantaggi di un cloud pubblico.

Vedi il servizio

IBM Key Protect for IBM Cloud

Security

Il servizio IBM Key Protect for IBM Cloud consente di eseguire il provisioning e l'archiviazione di chiavi crittografate per le applicazioni nei servizi IBM Cloud, in modo da poter visualizzare e gestire la crittografia dei dati e l'intero ciclo di vita delle chiavi da un'unica posizione centrale.

Vedi il servizio

IBM Security Verify

Security

La soluzione IBM® Verify, modernizzata e modulare, offre un contesto approfondito e basato su AI per una gestione delle identità e degli accessi (IAM) di clienti e forza lavoro.

Vedi il servizio

Registrazione e monitoraggio degli audit

IBM Cloud Flow Logs for VPC

Rete

IBM Cloud Flow Logs for VPC consentono la raccolta, lo storage e la presentazione di informazioni sul traffico IP (Internet Protocol) in entrata e in uscita dalle interfacce di rete all'interno del tuo Virtual Private Cloud (VPC).

Vedi il servizio

Soluzioni di osservabilità IBM Cloud

Registrazione e monitoraggio

L'osservabilità fornisce visibilità approfondita sulle moderne applicazioni distribuite per un'identificazione e una risoluzione dei problemi più rapida e automatizzata.

Vedi il servizio

IBM Cloud Security and Compliance Center - Workload Protection

Security

Nelle architetture incentrate su container e microservizi, puoi utilizzare IBM® Cloud Security and Compliance Center Workload Protection per trovare e assegnare priorità alle vulnerabilità del software, rilevare e rispondere alle minacce e gestire le configurazioni, le autorizzazioni e la conformità dall'origine all'esecuzione.

Vedi il servizio

Gestione degli incidenti

Gestione del ciclo di vita delle applicazioni DevSecOps

Developer Tools

L'architettura implementabile di gestione del ciclo di vita dell'applicazione DevSecOps crea una serie di toolchain e pipeline DevOps. DevSecOps utilizza la fornitura continua (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry e Vulnerability Advisor.

Vedi il servizio

IBM QRadar Suite

Security

IBM® Security QRadar Suite è una soluzione modernizzata di rilevamento e risposta alle minacce progettata per unificare l'esperienza degli analisti di sicurezza e accelerarne la velocità durante l'intero ciclo di vita degli incidenti. Il portfolio è integrato con intelligenza artificiale e automazione di livello enterprise per aumentare sensibilmente la produttività degli analisti, aiutando i team addetti alla sicurezza a lavorare in modo più efficace sulle tecnologie principali, anche con risorse limitate.

Dotata di un'interfaccia utente comune, insight condivisi e workflow collegati, offre prodotti integrati per: sicurezza degli endpoint (Rilevamento e risposta degli endpoint (EDR), XDR, MDR), SIEM, SOAR.

Vedi il servizio

Continuità aziendale e disaster recovery

Gestione del ciclo di vita delle applicazioni DevSecOps

Developer Tools

L'architettura implementabile di gestione del ciclo di vita dell'applicazione DevSecOps crea una serie di toolchain e pipeline DevOps. DevSecOps utilizza la fornitura continua (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry e Vulnerability Advisor.

Vedi il servizio

IBM Cloud Backup

Storage

IBM Cloud Backup è un sistema completo di backup and recovery, basato su agenti e gestito attraverso un'interfaccia web. Esegui il backup dei dati tra i server IBM Cloud in uno o più data center globali di IBM Cloud.

Vedi il servizio

Servizi di archiviazione cloud IBM

Storage

I nostri servizi di cloud storage offrono una sede scalabile, sicura e conveniente per i tuoi dati, supportando i carichi di lavoro tradizionali e cloud-native. Effettua il provisioning e la distribuzione dei servizi come l'accesso a storage di oggetti, storage a blocchi e storage di file. Regola la capacità e ottimizza le prestazioni in base all'evoluzione dei requisiti. Paga solo per l'archiviazione cloud di cui hai bisogno.

Vedi il servizio

Gestione del rischio

Gestione del ciclo di vita delle applicazioni DevSecOps

Developer Tools

L'architettura implementabile di gestione del ciclo di vita dell'applicazione DevSecOps crea una serie di toolchain e pipeline DevOps. DevSecOps utilizza la fornitura continua (Git Repos and Issue Tracking, Tekton Pipelines, IBM® Cloud DevOps Insights e Code Risk Analyzer), Secrets Manager, IBM® Key Protect, IBM® Cloud Object Storage, IBM® Cloud Container Registry e Vulnerability Advisor.

Vedi il servizio

IBM Cloud Container Registry

Contenitori

Memorizza e distribuisci le immagini dei container in un registro privato completamente gestito. Invia immagini private per eseguirle comodamente nell'IBM Cloud Kubernetes Service e in altri ambienti di runtime. Le immagini vengono controllate per verificare la presenza di problemi di sicurezza e permetterti di prendere decisioni informate sulle tue distribuzioni.

Vedi il servizio

IBM Cloud Continuous Delivery

Developer Tools

Affidati a DevOps pensato per le imprese. Crea toolchain sicure a supporto delle attività di distribuzione delle app. Automatizza build, test, distribuzioni e altro ancora. 

Vedi il servizio

IBM Cloud Schematics

Developer Tools

Schematics è un servizio IBM Cloud che offre strumenti Infrastructure as Code (IaC) come servizio. Puoi utilizzare le funzionalità di Schematics per implementare e gestire in modo coerente i tuoi ambienti di infrastruttura cloud.

Vedi il servizio

IBM Cloud Security and Compliance Center - Workload Protection

Security

Nelle architetture incentrate su container e microservizi, puoi utilizzare IBM® Cloud Security and Compliance Center Workload Protection per trovare e assegnare priorità alle vulnerabilità del software, rilevare e rispondere alle minacce e gestire le configurazioni, le autorizzazioni e la conformità dall'origine all'esecuzione.

Vedi il servizio

IBM QRadar Suite

Security

IBM® Security QRadar Suite è una soluzione modernizzata di rilevamento e risposta alle minacce progettata per unificare l'esperienza degli analisti di sicurezza e accelerarne la velocità durante l'intero ciclo di vita degli incidenti. Il portfolio è integrato con intelligenza artificiale e automazione di livello enterprise per aumentare sensibilmente la produttività degli analisti, aiutando i team addetti alla sicurezza a lavorare in modo più efficace sulle tecnologie principali, anche con risorse limitate.

Dotata di un'interfaccia utente comune, insight condivisi e workflow collegati, offre prodotti integrati per: sicurezza degli endpoint (Rilevamento e risposta degli endpoint (EDR), XDR, MDR), SIEM, SOAR.

Vedi il servizio

IBM Security Guardium

Security

IBM® Security Guardium è una famiglia di software per la sicurezza dei dati nel portfolio IBM Security che rivela le vulnerabilità e protegge i dati sensibili on-premise e nel cloud.

Vedi il servizio

IBM X-Force

Security

X-Force può aiutarti a realizzare e gestire un programma di sicurezza integrato per proteggere la tua organizzazione dalle minacce globali. Con una conoscenza approfondita di come gli autori delle minacce pensano, pianificano e colpiscono, X-Force può aiutarti a prevenire, rilevare, reagire e rimediare agli attacchi per consentirti di concentrarti sulle priorità del tuo business. I servizi difensivi e offensivi di X-Force sono supportati dai servizi di ricerca sulle minacce, di intelligence e di correzione.

Vedi il servizio

Privacy e protezione dei dati

IBM Cloud App ID

Security

IBM Cloud App ID consente di aggiungere facilmente l'autenticazione alle app web e mobili. Non dovrai più preoccuparti di creare un'infrastruttura per l'identità, di garantire la geo-disponibilità e di confermare le norme di conformità. Invece, potrai potenziare le tue app con funzionalità di sicurezza avanzate come l'autenticazione a più fattori e il single sign-on.

Vedi il servizio

IBM Cloud Backup

Storage

IBM Cloud Backup è un sistema completo di backup and recovery, basato su agenti e gestito attraverso un'interfaccia web. Esegui il backup dei dati tra i server IBM Cloud in uno o più data center globali di IBM Cloud.

Vedi il servizio

IBM Cloud Container Registry

Contenitori

Memorizza e distribuisci le immagini dei container in un registro privato completamente gestito. Invia immagini private per eseguirle comodamente nell'IBM Cloud Kubernetes Service e in altri ambienti di runtime. Le immagini vengono controllate per verificare la presenza di problemi di sicurezza e permetterti di prendere decisioni informate sulle tue distribuzioni.

Vedi il servizio

Servizi IBM Cloud Database

Database

I servizi IBM® Cloud Database-as-a-Service (DBaaS) liberano gli sviluppatori e l'IT da attività complesse e dispendiose in termini di tempo, tra cui l'implementazione di infrastrutture e software di database, le operazioni di infrastruttura, gli aggiornamenti del software del database e il backup. Le PMI di IBM® Cloud Database forniscono e gestiscono istanze di database pronte all'uso e a elevata disponibilità, liberando tempo per sviluppatori e personale IT per concentrarsi su altre priorità.

Vedi il servizio

IBM Cloud Hardware Security Module

Security

IBM Cloud Hardware Security Module (HSM) 7.0 di Gemalto protegge l'infrastruttura crittografica gestendo, elaborando e archiviando in modo più sicuro le chiavi crittografiche all'interno di un dispositivo hardware resistente alle manomissioni. Aiuta a risolvere problemi complessi di sicurezza, conformità, sovranità dei dati e controllo della migrazione e dell'esecuzione dei carichi di lavoro nel cloud.

Vedi il servizio

IBM Cloud Identity and Access Management (IAM)

Security

Il servizio IBM Cloud Identity and Access Management (IAM) autentica in modo sicuro gli utenti e controlla l'accesso a tutte le risorse in modo coerente nell'IBM Cloud Platform.

Vedi il servizio

IBM Cloud Security and Compliance Center - Data Security Broker - Manager

Security

Una soluzione di sicurezza della suite Security and Compliance Center che fornisce criteri di crittografia centralizzati e di audit dei dati per una pluralità di fonti di dati.

Vedi il servizio

Servizi di archiviazione cloud IBM

Storage

I nostri servizi di cloud storage offrono una sede scalabile, sicura e conveniente per i tuoi dati, supportando i carichi di lavoro tradizionali e cloud-native. Effettua il provisioning e la distribuzione dei servizi come l'accesso a storage di oggetti, storage a blocchi e storage di file. Regola la capacità e ottimizza le prestazioni in base all'evoluzione dei requisiti. Paga solo per l'archiviazione cloud di cui hai bisogno.

Vedi il servizio

IBM Key Protect for IBM Cloud

Security

Il servizio IBM Key Protect for IBM Cloud consente di eseguire il provisioning e l'archiviazione di chiavi crittografate per le applicazioni nei servizi IBM Cloud, in modo da poter visualizzare e gestire la crittografia dei dati e l'intero ciclo di vita delle chiavi da un'unica posizione centrale.

Vedi il servizio

IBM Security Guardium

Security

IBM® Security Guardium è una famiglia di software per la sicurezza dei dati nel portfolio IBM Security che rivela le vulnerabilità e protegge i dati sensibili on-premise e nel cloud.

Vedi il servizio
Fai il passo successivo

Hai domande su un programma di conformità? Hai bisogno di un report di conformità protetto? Ti aiutiamo noi.

Scopri altri programmi di conformità