IBM Power: un approccio multilivello alla sicurezza
Infrastruttura essenziale per un approccio Zero Trust
Infrastruttura essenziale per un approccio Zero Trust
Il panorama IT di oggi
3 minuti di lettura
Fin dall'inizio della pandemia di COVID-19 si è registrato un numero impressionante di devastanti violazioni dei dati. Il costo medio di una violazione dei dati è oggi pari a 4,24 milioni di dollari, il 10% in più rispetto al dato di 3,86 milioni di dollari dello scorso anno. Rappresenta l'incremento più consistente a cui il settore abbia assistito negli ultimi sette anni¹, rendendo la sicurezza una preoccupazione primaria. Migliorare la propria strategia di sicurezza e consentire al proprio business di muoversi in modo rapido, sicuro e protetto in questo mondo che non conosce pause è oggi l'interesse primario di molti dirigenti, con un conseguente aumento del budget destinato alla sicurezza. Tuttavia, l'aumento della spesa e il cambiamento tecnologico introducono complessità e rischi inediti che continuano a minacciare la sicurezza IT. Una delle maggiori preoccupazioni dei professionisti della sicurezza è il crescente numero di vettori di attacco sofisticati che continuano ad esporre più aspetti delle aziende di oggi rispetto al passato.
Il costo medio di una violazione dei dati è oggi il 10% in più rispetto al dato di 3,86 milioni di dollari dello scorso anno.
Le vulnerabilità a livello di hardware e firmware potevano non essere motivo di grande preoccupazione in un passato non troppo lontano; ora, invece, sono obiettivi primari nel panorama odierno delle minacce.
Per molti versi, le sfide di sicurezza informatica che la tua azienda deve affrontare oggi possono essere ricondotte a due verità empiriche:
- Lo stack IT si espande e gli hacker stanno ampliando i loro orizzonti.
- Le organizzazioni devono anticipare le minacce future per proteggere le proprie piattaforme con il massimo livello di sicurezza per salvaguardare l'infrastruttura cloud ibrida.
7 minuti di lettura
Le aziende si avvalgono dei propri sistemi di sicurezza per prevenire le minacce attuali e future alla proprietà intellettuale, alle informazioni aziendali sensibili, ai dati dei clienti e alla privacy dei carichi di lavoro.
Il modo in cui i professionisti approcciano strategicamente la sicurezza IT è fondamentale per prevenire le violazioni dei dati e gli attacchi informatici. Oltre a causare tempi di inattività, le vulnerabilità della sicurezza sono costose per qualsiasi organizzazione. Gli attacchi ransomware rappresentano la minaccia maggiore e ogni attacco costa in media alle aziende 4,62 milioni di dollari¹. L'integrità della piattaforma IBM® Power® può ridurre il rischio di ransomware implementando il rilevamento e la risposta degli endpoint (EDR, Endpoint Detection and Response) e concetti di Zero Trust come l'autenticazione a più fattori continua (MFA, Multifactor Authentication).
L'adozione di un approccio basato esclusivamente sull'attività di business, sulla conformità o sui costi non può fornire ai processi di business una protezione adeguata contro il crescente numero di rischi per i sistemi IT. Gli approcci che tengono conto di un unico fattore possono trascurare aspetti interdisciplinari fondamentali di una strategia di sicurezza efficiente e integrata. La soluzione ideale è quella che prevede una pianificazione e una valutazione per individuare i rischi nelle aree chiave correlate alla sicurezza. La tecnologia IBM Power e i sistemi basati sui processori IBM® Power10 offrono un approccio olistico, Zero Trust e multilivello per la tua strategia di sicurezza, in modo da garantire che la tua organizzazione sia protetta e conforme. Questo approccio multilivello comprende:
L'adozione di un approccio di sicurezza olistico può consentire alla tua organizzazione di soddisfare le esigenze derivanti dalle minacce che gravano sul panorama della sicurezza.
I dati all'interno di un'organizzazione possono ora essere archiviati e consultati dai dipendenti praticamente ovunque - su server, ambienti di cloud ibrido e numerosi dispositivi mobili ed edge. Questo inestricabile incrociarsi di server e dispositivi è l'effetto collaterale della continua trasformazione e modernizzazione digitale. Di conseguenza, questa accessibilità crea una pletora di vettori di attacco pronti per essere sfruttati.
Anche i processi messi in atto per garantire la conformità normativa possono portare a un'esposizione involontaria dei rischi. Il regolamento generale sulla protezione dei dati (RGPD) è solo uno dei recenti sviluppi di una tendenza in crescita. Gli enti governativi prestano molta più attenzione al modo in cui le organizzazioni utilizzano i dati. Ma aggiungono anche livelli di complessità alle operazioni di business quotidiane.
Le credenziali compromesse dei dipendenti sono la causa del 20% di tutte le violazioni di dati avvenute lo scorso anno¹. Oltre ai dati di accesso, le truffe di phishing e la compromissione delle e-mail sono altri modi in cui i dipendenti mettono inconsapevolmente a rischio le informazioni aziendali. La tua forza lavoro rappresenterà sempre un certo livello di rischio, indipendentemente dai controlli di sicurezza messi in atto o dalla capacità di gestire le vulnerabilità. Nell'era dei crimini informatici è fondamentale istruire i dipendenti su queste minacce comuni alla sicurezza e implementare un sistema di reportistica. Il duro lavoro svolto per proteggere gli endpoint e rispettare la conformità può essere vanificato da un errore o da un ingegnoso attacco malintenzionato.
Nel frattempo, molte organizzazioni faticano a trovare e trattenere il personale competente in materia di sicurezza informatica e si ritrovano con una perenne carenza di competenze. Per contrastare tali carenze di competenze, le organizzazioni possono implementare una gestione della sicurezza semplificata che automatizza operazioni, conformità, applicazione di patch e monitoraggio. Sfrutta i vantaggi di una sicurezza end-to-end progettata per la protezione con un rilevamento degli endpoint aggiuntivo senza risorse aggiuntive.
Il volume, la varietà e la velocità dell'attuale panorama delle minacce informatiche non faranno che moltiplicarsi man mano che le architetture IT continueranno a evolversi e adattarsi alle mutevoli tendenze della tecnologia, della cultura del lavoro e della conformità. Questo significa che la tua strategia di sicurezza deve evolversi per andare oltre il livello di rete.
5 minuti di lettura
L'implementazione di concetti Zero Trust può aiutare le organizzazioni ad occuparsi della sicurezza in un ambiente IT spesso complesso. La visibilità e il controllo nei panorami multicloud e di cloud ibrido sono fattori che mettono in difficoltà i professionisti IT. Zero Trust gestisce i rischi grazie a un orientamento verso una strategia più completa che limita i controlli di accesso senza influire sulle prestazioni o sull'esperienza degli utenti. È possibile consolidare la sicurezza in ogni livello dello stack implementando diverse soluzioni di sicurezza di fornitori terzi. Tuttavia, tale approccio peggiora la complessità che già esiste e introduce ancora più vulnerabilità e punti di esposizione nella rete. La soluzione migliore consiste nell'adottare un approccio Zero Trust multilivello. In questo modo è possibile proteggere tutti i dati e i sistemi dell'organizzazione, riducendo al minimo la complessità. In quest'ottica, IBM® Information Security Framework aiuta a garantire che ogni aspetto della sicurezza IT possa essere affrontato in modo adeguato quando si adotta un approccio olistico alla sicurezza basata sul business.
IBM Information Security Framework si concentra su:
Scopri di più su IBM Security Framework (PDF, 25,2 MB) e come ottenere informazioni ancora più approfondite.
6 minuti di lettura
Grazie alla tecnologia IBM Power è possibile aumentare la resilienza informatica e gestire i rischi con una sicurezza end-to-end completa che si integra nell'intero stack, dal processore e dal firmware al sistema operativo e agli hypervisor, alle applicazioni e alle risorse di rete, fino alla gestione del sistema di sicurezza.
IBM Power offrono funzionalità di sicurezza leader del settore per una vasta gamma di sistemi operativi come IBM® AIX®, IBM i e Linux®. La tecnologia EDR per IBM Power può fornire sicurezza aggiuntiva per i carichi di lavoro di VM, garantendo una protezione completa ad ogni endpoint all'interno della rete. Per i sistemi che affidano la loro sicurezza alle password, i sistemi operativi AIX e Linux utilizzano l'autenticazione a più fattori (MFA, multifactor authentication) di IBM PowerSC che richiede ulteriori livelli di autenticazione per tutti gli utenti, proteggendoli dal malware per la decifrazione delle password. Le funzioni variano a seconda del sistema operativo, ma tra gli esempi di queste funzionalità vi è la possibilità di:
I carichi di lavoro non sono più limitati ai data center locali, ma si spostano continuamente verso ambienti cloud ibridi e multicloud virtualizzati. Ad esempio, molte organizzazioni adottano i container per implementare applicazioni nuove ed esistenti nelle infrastrutture ibride.
Questi ambienti e carichi di lavoro sempre più dinamici richiedono funzionalità di sicurezza altrettanto versatili. Le soluzioni IBM Power possono soddisfare le esigenze di sicurezza preservando la privacy dei carichi di lavoro con l'accelerazione dell'algoritmo crittografico, l'archiviazione sicura delle chiavi e il supporto della CPU per la crittografia post quantistica e gli algoritmi crittografici FHE (Fully Homomorphic Encryption).
Inoltre, per rispondere ai requisiti di sicurezza unici delle implementazioni containerizzate, IBM ha stretto collaborazioni con ISV (Independent Software Vendor) come Aqua Security, che esegue le sue attività di sviluppo con la tecnologia IBM Power e Red Hat® OpenShift® Container Platform per proteggere ulteriormente i container durante il loro ciclo di vita.
I server IBM Power sono progettati per proteggere i dati dagli ambienti on premise al cloud con una crittografia della memoria end-to-end e prestazioni crittografiche accelerate. Le politiche integrate per i carichi di lavoro cloud-native, compresi le VM, i container e le funzioni serverless, sono sviluppate per supportare i clienti Red Hat OpenShift e IBM Power quando integrano i loro requisiti di sicurezza e conformità per la modernizzazione delle applicazioni.
LPM (Live Partition Mobility)
La tecnologia IBM Power consente di proteggere i dati in movimento. LPM protegge le VM tramite la crittografia quando è necessario eseguire migrazioni da un sistema all'altro. Se disponi di data center on premise virtualizzati, ambienti di cloud ibrido o entrambi, questa funzionalità è di importanza cruciale.
9 minuti di lettura
La tecnologia IBM® PowerSC 2.0 è un'offerta del portfolio integrata per la sicurezza aziendale e la conformità in ambienti cloud e virtuali. Si trova in cima al tuo stack e fornisce un'interfaccia utente basata sul web per gestire le funzioni di sicurezza della tecnologia IBM Power che risiedono nelle soluzioni dal livello più basso in su.
Grazie alle funzionalità di semplificazione e automazione, la tecnologia IBM PowerSC 2.0 può ridurre tempi, costi e rischi semplificando il monitoraggio e l'applicazione della conformità. Questa soluzione può supportare i processi di controllo e consente ai clienti di conseguire le certificazioni di conformità in modo più efficiente. Può anche ridurre i rischi di sicurezza aumentando la visibilità in tutto lo stack.
La soluzione IBM PowerSC 2.0 introduce EDR per i carichi di lavoro Linux on IBM Power, offrendo le funzionalità standard del settore più recenti per la gestione della sicurezza degli endpoint, compresi il rilevamento e la prevenzione delle intrusioni, l'ispezione e l'analisi dei log, il rilevamento delle anomalie e la risposta agli incidenti.
La famiglia IBM Power è dotata di profili predefiniti che supportano una miriade di standard di settore. Puoi personalizzare questi profili e unirli con le regole aziendali senza dover mettere mano a XML (Extensible Markup Language).
Rileva e ti avvisa quando qualcuno apre o interagisce con i file critici per la sicurezza.
Ti avvisa quando una VM non è al livello di patch prescritto. Inoltre, ti avvisa quando le correzioni diventano disponibili.
Consente l'ispezione e la verifica in remoto dell'integrità di tutti i componenti software in esecuzione su partizioni logiche AIX.
Protegge e instrada il traffico di rete interno tra i sistemi operativi AIX, IBM i e Linux.
Crea log di controllo centralizzati, di cui è facile eseguire il backup, l'archiviazione e la gestione.
IBM PowerSC Standard Edition supporta il controllo con cinque report preconfigurati. Disponi anche di una sequenza temporale interattiva per visualizzare il ciclo di vita e gli eventi di una VM.
Scopri come semplificare la gestione della sicurezza IT e della conformità con IBM PowerSC in ambienti cloud e virtualizzati
2 minuti di lettura
Poiché i criminali informatici continuano a rendere più sofisticati i loro metodi e l'evoluzione tecnologica introduce nuove vulnerabilità nelle aziende di oggi, è fondamentale integrare una soluzione di sicurezza Zero Trust a più livelli che non aumenti la complessità dell'organizzazione. Le soluzioni IBM Power possono proteggere ogni livello del tuo stack, dall'edge al cloud fino al core, con le soluzioni approfondite e strettamente integrate di un unico fornitore. Lavorare con più fornitori introduce delle complessità che alla fine possono rivelarsi costose, in più di un senso. La tecnologia IBM Power supporta la crittografia end-to-end a livello del processore senza influire sulle prestazioni. L'integrazione della tua infrastruttura mette a fuoco ogni livello dello stack.
La sicurezza offerta da un unico fornitore può fornire dei vantaggi naturali che semplificano e consolidano la tua strategia di sicurezza. Forte di tre decenni di leadership nella sicurezza, la tecnologia IBM Power porta con sé ampie collaborazioni con altre organizzazioni interne ed esterne a IBM che approfondiscono ed estendono ulteriormente la sua competenza nel campo della sicurezza. Queste collaborazioni possono consentire alla tecnologia IBM Power di avvalersi di una comunità ancora più grande di professionisti della sicurezza e garantire che i problemi possano essere individuati rapidamente e affrontati con fiducia. Inoltre, con il supporto delle unità di business IBM Security® e IBM Research®, oltre al portfolio PowerSC 2.0, i server Power10 possono sventare molteplici minacce, compresi gli attacchi interni, dall'alto verso il basso.
¹ Cost of a Data Breach Report 2021, IBM Security, luglio 2021 (PDF, 3,6 MB)
² Le prestazioni 3X si basano sull'analisi ingegneristica pre-silicio degli ambienti Integer, Enterprise e Floating Point su un server POWER10 a doppio socket con moduli a 2×30 core rispetto a un server POWER9 a doppio socket con moduli a 2×12 core; entrambi i moduli hanno lo stesso livello energetico. Un miglioramento dell'inferenza dell'AI da 10 a 20 volte è basato su un'analisi ingegneristica virtuale di diversi carichi di lavoro (Linpack. Resnet-50 FP32, Resnet-50 BFloat16, e Resnet-50 INT8) su un'offerta di server a 2 socket POWER10 con 2 moduli da 30 core rispetto all'offerta di server a 2 socket POWER9 con 2 moduli da 12 core.
³ AES-256 in entrambe le modalità GCM e XTS ha un'esecuzione circa 2,5 volte più veloce per core rispetto a IBM Power10 E1080 (moduli da 15 core) e IBM POWER9 E980 (moduli a 12 core) secondo le misurazioni preliminari ottenute su RHEL Linux 8.4 e la libreria OpenSSL 1.1.1g
© Copyright IBM Corporation 2022
IBM Cloud
IBM Corporation
New Orchard Road
Armonk, NY 10504
Prodotto negli Stati Uniti d’America
Giugno 2022
IBM, il logo IBM, IBM Cloud, IBM Research e IBM Security, Power e Power10 sono marchi o marchi registrati di International Business Machines Corporation, negli Stati Uniti e/o in altri paesi. Altri nomi di prodotti e servizi potrebbero essere marchi di IBM o di altre aziende. Un elenco aggiornato di marchi di IBM è consultabile su i bm.com/trademark.
Red Hat e OpenShift sono marchi o marchi registrati di Red Hat, Inc. o delle sue società controllate negli Stati Uniti e in altri paesiLe informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e potrebbero essere modificate da IBM senza alcun preavviso Non tutte le offerte sono disponibili in tutti i Paesi in cui IBM opera.LE INFORMAZIONI CONTENUTE NEL PRESENTE DOCUMENTO SONO FORNITE "COSÌ COME SONO" SENZA ALCUNA GARANZIA, ESPLICITA O IMPLICITA, COMPRESE LE GARANZIE DI COMMERCIABILITÀ, IDONEITÀ A UNO SCOPO PARTICOLARE E QUALSIASI GARANZIA O CONDIZIONE DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.
Il marchio registrato Linux® è usato dietro concessione di una sublicenza di Linux Foundation, licenziatario esclusivo di Linus Torvalds, titolare del marchio a livello mondiale.
Dichiarazione di conformità alle procedure di sicurezza: La sicurezza dei sistemi IT richiede la protezione di sistemi e informazioni tramite prevenzione, identificazione e risposta agli accessi impropri di origine interna o esterna alle aziende. Gli accessi impropri possono causare alterazione, distruzione, appropriazione indebita o abuso dei dati e danni o abuso dei sistemi, anche per essere utilizzati per attacchi verso terzi. Nessun sistema o prodotto IT va considerato totalmente sicuro e nessun singolo prodotto, servizio o misura di sicurezza è da considerarsi completamente efficace nella prevenzione dell’uso o dell’accesso improprio. I sistemi, i prodotti e i servizi IBM sono progettati per far parte di un approccio legittimo e completo alla sicurezza, il quale implica necessariamente procedure operative supplementari, e potrebbe richiedere altri sistemi, prodotti o servizi per fornire la massima efficacia. IBM NON GARANTISCE CHE SISTEMI, PRODOTTI O SERVIZI SIANO ESENTI DA O RENDERANNO L’AZIENDA ESENTE DA CONDOTTA MALEVOLA O ILLEGALE DI UNA QUALSIASI PARTE.È responsabilità del cliente assicurare la conformità a normative e regolamenti applicabili. IBM non fornisce consulenza legale, né dichiara o garantisce che i propri servizi o prodotti assicurino al cliente la conformità con qualsivoglia legge o regolamento.