Ibm: nuove funzionalità e soluzioni per la sicurezza

Si arricchisce l’offerta per affrontare le sfide dei Big Data, del mobile e del cloud computing.

Pubblicato il 26 Nov 2012

Secondo l’indagine Ibm Global Reputational Risk and IT Survey del 2012, i senior executive hanno dichiarato tra i principali motivi di preoccupazione i rischi dell’IT, quali furto dei dati e utilizzo di tecnologie emergenti, tra cui cloud, mobile e social media. Insieme ai servizi di sicurezza, le nuove funzionalità software di Ibm proteggono persone, dati, applicazioni e infrastrutture con un approccio integrato e proattivo alle minacce. Si tratta di soluzioni per una migliore protezione dalle minacce e dagli accessi attraverso dispositivi mobile e la sicurezza in tempo reale nella gestione dei big data e in ambienti cloud e mainframe.

Sicurezza in tempo reale per i big data

Con la crescita del volume, della varietà e della velocità delle informazioni, le organizzazioni guardano oltre le fonti di dati relazionali per trovare ‘insights’ che possano rendere il proprio business più agile nel rispondere alla dinamicità del mercato. Si pensi alle tecnologie d’avanguardia oggi disponibili, come ad esempio gli ambienti basati su Hadoop. Allo stesso tempo, le organizzazioni si trovano ad affrontare minacce sempre più complesse e a rispettare un crescente numero di normative in materia di conformità. Gli approcci tradizionali alla protezione dei dati non sono più adeguati a soddisfare questi contesti.

Ibm annuncia soluzioni per la sicurezza dei dati per Hadoop e altri ambienti di gestione dei big data. Specificamente, Guardium fornisce monitoraggio in tempo reale e reporting automatizzato sulla conformità per sistemi basati su Hadoop, quali InfoSphere BigInsights e Cloudera.

Con i controlli federati tra le varie fonti di dati, le aziende sono in grado di comprendere i modelli di accesso ai dati e alle applicazioni, di prevenirne la perdita e rinforzarne i controlli sulle modifiche. Il reporting di ‘audit’ incorporato può essere utilizzato per generare rapporti – rispetto alla compliance – programmati, distribuirli per la supervisione dei team e documentare i risultati delle attività correttive.

Migliore protezione dalle minacce e dagli accessi attraverso dispositivi mobili

Ibm rende disponibili funzionalità di controllo di tipo Risk Based Autentication per gli utenti mobili, di integrazione della gestione degli accessi nello sviluppo e rilascio delle applicazioni mobili e il potenziamento nelle funzionalità di controllo dei dispositivi mobili. La multinazionale annuncia inoltre un Mobile Security Framework per aiutare le organizzazioni a proteggere i dati sul dispositivo, al gateway di accesso e sulle applicazioni.

Con queste nuove funzionalità, si legge in una recente nota emessa dalla multinazionale, Ibm offre ora un maggiore controllo degli accessi, rispetto al contesto in cui si trovano gli utenti mobili, una migliore protezione dalle minacce per il mobile e un controllo potenziato dei dispositivi.

Sicurezza del cloud computing

Se da un lato il cloud computing può aumentare la produttività grazie all’accesso alle informazioni in qualsiasi momento e in qualsiasi luogo, dall’altro può introdurre ulteriori sfide per la sicurezza aziendale. Per sfruttare il potenziale del cloud computing, le organizzazioni cercano soluzioni di sicurezza integrate che le aiutino ad affrontare tali rischi.
Ibm risponde annunciando nuove funzionalità del proprio portafoglio di sicurezza, pensate specificamente per affrontare queste nuove sfide, fornendo una migliore visibilità, maggiori livelli di automazione e gestione delle patch per aiutare le aziende ad essere conformi alle normative, impedire accessi non autorizzati e difendersi dalle minacce più recenti grazie a una security intelligence avanzata.

Con la nuova soluzione SmartCloud for Patch Management le patch vengono gestite automaticamente, indipendentemente dell’ubicazione, e i cicli di correzione si riducono da settimane a ore, riducendo così i rischi per la sicurezza. Inoltre la società annuncia funzionalità estese anche nella sua Piattaforma di Security Intelligence QRadar, un’architettura unificata per la raccolta, l’archiviazione, l’analisi e l’interrogazione di log, minacce, vulnerabilità e dati relativi alla sicurezza da ubicazioni distribuite, in ambiente cloud.

Il nuovo prodotto Ibm Security Privileged Identity Manager è stato disegnato per affrontare in modo proattivo i crescenti timori per le minacce “dall’interno” e aiutare a dimostrare la conformità in tutta l’organizzazione. Inoltre il prodotto Ibm Security Access Manager for Cloud and Mobile, che fornisce funzionalità avanzate di single sign-on federati alle applicazioni cloud, è ora disponibile in modo integrato con le più comuni applicazioni di SaaS.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4