Iniziative e novità da Ibm Security Solutions

Security Summit 2011 è stata l’occasione per Ibm di illustrare le nuove strategie ed expertise che abbracciano tutto lo spettro della sicurezza. Nella foto Fabio Panada, security architect leader e responsabile dell’offerta Intrusion Prevention System (Ips) di Ibm

Pubblicato il 18 Mag 2011

p75-panada

Ricordiamo che Ibm Security Solutions costituisce un “framework interdivisionale” che raccoglie tutte le expertise di prodotto e le capacità di servizio inerenti la sicurezza, organizzate in tre filoni (servizi professionali, managed service e soluzioni tecnologiche). Expertise e capacità che abbracciano tutto lo spettro della sicurezza: la gestione dell’identità personale (organizzazione, access management, federation); la gestione di dati e informazioni (raccolta, strutturazione, enforcement di policy e protezione); le applicazioni e i processi (white analysis, black analysis, tecnologie di “sicurizzazione” dello stesso sviluppo software, analisi di vulnerabilità e tecnologie di manutenzione sicura: Ibm ama definire “by design” il suo approccio alla sicurezza); gestione sicura di rete, server e “end-point” e dell’intera infrastruttura di comunicazione. Tre filoni? No, in realtà quattro. Si aggiungono ormai i servizi di sicurezza Cloud, per gli ambienti cloud “di cui, oltre a supportare i Clienti nella costruzione di loro ambienti cloud privati, Ibm è diretto Provider pubblico”.
Ce lo dice Fabio Panada, security architect leader e responsabile dell’offerta Intrusion Prevention System (Ips), quella che gli americani chiamano “keep the bad guys out”. E dove c’è la prima novità, l’appliance Ibm Security Network Ips GX7800 che lavora sulla difesa perimetrale (la seconda è Guardium che assicura, gestendo i protocolli degli accesi ai data base aziendali, l’integrità dell’informazione “trusted” e il rispetto di regole di Compliancee per “il Data Base Monitoring e Protection”). L’appliance Ips è realizzato da X-Force, Gruppo di R&d Ibm, distribuito in giro per il mondo che produce notifiche di nuove vulnerabilità, lavorando con la stessa concorrenza e con le community Open source per la messa a punto di protezioni dai conseguenti attacchi. “Passati i tempi in cui si taceva finché non si trovava la patch” dice Panada “ora la strategia riconosce l’interesse del Cliente di poter adottare misure palliative, sicché le vulnerabilità si annunciano appena scoperte, diventano «public exploit» anche in assenza di patch”. E sono più che raddoppiate: dalle 500 del 2005 alle 1300 del 2010, concentrate al 98% nei primi cinque sistemi operativi, Windows e Linux in testa, ma ora allargate alle applicazioni più usate, da Office ad Adobe. E ben il 71% delle public exploit annunciate non ha la patch se non dopo una finestra che magari si allunga anche per qualche mese. “Non stupisce che nel cybercrime le vulnerabilità abbiano un valore di mercato funzione della loro severità, più alto se non sono ancora public exploit.”
Chiediamo a Panada di parlarci del quarto filone, i servizi di sicurezza nell’ambito cloud. “Dalla sicurezza «embedded by design» in tutto il software, middleware, hardware e servizi forniti da Ibm discendono come caso particolare le offerte di sicurezza cloud, tipo il servizio di e-mail cloud sicura, comprato a consumo”. Non solo, ma siccome ci si aspetta che l’approccio prevalente sarà ibrido (l’infrastruttura on premise gradatamente si popolerà di servizi privati e pubblici), saranno proprio investimenti strategici come la sicurezza by design nell’on promise a costituire un veicolo di contagio dei servizi privati che ne discendono nei confronti dei servizi pubblici, fornendo un’arma decisiva ai System Integrator come Ibm, nel loro confronto con nuovi attori Cloud come le Telco, che tenderanno a sfruttare ed estendere i servizi già in essere presso loro clienti, avendo indubbiamente dalla loro il vantaggio territoriale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2