News

IBM Cloud Pak for Security, la tecnologia open per contrastare i cyber attacchi

La soluzione è stata pensata per intercettare le possibili minacce nei diversi cloud senza dover spostare i dati dalla fonte originale

Pubblicato il 25 Nov 2019

graphic ibm cloud security park

Cloud Pak for Security è la soluzione IBM progettata per collegarsi con qualsiasi strumento di sicurezza, cloud o sistema on-premise, senza dover spostare i dati dalla fonte originale.
In sintesi, la piattaforma, che include la tecnologia open source, è in grado di ricercare e trasformare i dati di sicurezza da una varietà di fonti, mettendo insieme insight critici provenienti dall’ambiente IT multicloud di qualunque azienda, ed è capace di intercettare le minacce, di velocizzare la risposta ai cyberattack, grazie a sistemi di automazione, e di funzionare in qualsiasi ambiente.

“Le organizzazioni – ha dichiarato Jon Oltsik, Enterprise Strategy Group – hanno rapidamente adottato nuove tecnologie di sicurezza per stare al passo con le minacce più recenti, ma ora stanno lavorando con decine di strumenti scollegati che non sempre funzionano bene insieme. L’industria deve risolvere questo problema passando a tecnologie più aperte e piattaforme unificate che possono fungere da collante tra gli strumenti per la sicurezza. L’approccio di IBM si allinea con questo requisito e ha il potenziale per riunire ogni livello dello stack di sicurezza in un’unica interfaccia semplificata”.

Cloud Pak for Security, le 3 principali funzionalità

Per proteggere ambienti IT caratterizzati da applicazioni e dati distribuiti su più cloud privati e pubblici o on-premise i team di sicurezza devono effettuare integrazioni complesse e passare continuamente tra diversi schermi e prodotti. In tale contesto IBM Cloud Pak for Security offre le 3 seguenti capacità.

Prima di tutto, la soluzione è in grado di collegare tutte le fonti dati di un’azienda per scoprire le minacce nascoste e aiutarla a prendere decisioni basate sul rischio, lasciando i dati dove si trovano. Tramite l’applicazione Cloud Pak for Security Data Explorer, gli analisti possono ottimizzare la ricerca di minacce attraverso qualsiasi strumento di sicurezza o cloud. Senza questa capacità, i team dedicati alla sicurezza sono costretti a cercare manualmente gli stessi indicatori di minaccia (come un malware o un indirizzo IP dannoso) all’interno di ogni singolo ambiente.

Inoltre, IBM Cloud Pak for Security collega i flussi di lavoro sulla sicurezza con un’interfaccia unificata e i playbook di automazione in modo che i team possano rispondere più rapidamente agli incidenti di sicurezza. La piattaforma consente alle aziende di orchestrare la loro risposta a centinaia di scenari di sicurezza, guidando gli utenti attraverso il processo e fornendo un accesso rapido ai giusti dati e agli strumenti di sicurezza. La capacità di IBM Security Orchestration, Automation and Response si integra con Red Hat Ansible per ulteriori playbook di automazione. Formalizzando i processi e le attività di sicurezza in tutta l’azienda, è possibile reagire più velocemente e in modo più efficiente, mentre ci si dota delle informazioni necessarie per essere conformi alle normative.

Infine, IBM Cloud Pak for Security si installa facilmente in qualsiasi ambiente, on premises, su cloud privato o pubblico. Fornisce un’interfaccia unificata per semplificare le operazioni, composta da software containerizzato pre-integrato con Red Hat OpenShift, una piattaforma Kubernetes che permette un modello di distribuzione multicloud mobile.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4