News

Digital trust, ecco tutte le soluzioni proposte da IBM Security

Durante l’evento dal titolo “Time 4 Security – Per una sicurezza esponenziale” organizzato da IBM, in collaborazione con Digital360, si è posta particolare attenzione sul concetto di Digital trust e su come creare ambienti adatti alla protezione dei dati

Pubblicato il 15 Set 2020

Digital Trust

Garantire la protezione delle infrastrutture IT e i dati digitali è la sfida principale di ciascuna azienda. Essi rappresentano un patrimonio inestimabile di per sé e, d’altra parte, se si subiscono attacchi le conseguenze sono onerose: i data breach comportano infatti sanzioni e si riflettono inesorabilmente sulla brand reputation (con costi totali che Ponemon nel 2020 Cost of data breach report ha stimato, in media, pari a 3,86 milioni di dollari). Considerate tutte queste premesse in occasione dell’evento online che si è svolto il 9 settembre dal titolo Time 4 Security – Per una sicurezza esponenziale organizzato da IBM, in collaborazione con Digital360, il concetto di Digital Trust è stato uno dei tre protagonisti accanto a Threat Management & Cloud Security e Strategy and Risk.

Il vero significato di digital trust

Creare un contesto digital trust significa saper gestire ambienti IT eterogenei sempre più hybrid dove coesistono più soluzioni, infrastrutture caratterizzate da applicazioni e device di vendor diversi con l’utilizzo di uno e più cloud provider. Si traduce, in pratica, nel delineare una strategia di difesa più che soddisfacente, per alimentare una relazione di fiducia in cui impostare una corretta gestione dei flussi di lavoro e scambio sicuro di dati.

“Spesso per le aziende – ha sottolineato Ander Schiavella, Security Technical Sales, IBM Italia – il driver principale che obbliga ad affrontare la delicata questione del digital trust è rappresentato dalla normativa vigente e dal timore di vedersi comminare multe. Qualsiasi sia lo stimolo all’azione, è importante ricordare che avere un approccio smart alla sicurezza dei dati, per perseguire l’obiettivo della digital trust, vuol dire far fronte a una serie di incombenze. Dalla classificazione dei dati (per sapere dove sono, come vengono utilizzati e da chi eccetera) alla valutazione del rischio riguardante le sorgenti delle informazioni e di eventuali vulnerabilità, per arrivare alla protezione dei dati sensibili mediante tecniche di cifratura e sistemi di controllo per l’accesso. Accesso ai dati e pattern usuali vanno costantemente monitorati e, in caso di minaccia, la risposta deve arrivare in tempo reale. È, poi, fondamentale fornire una reportistica puntuale che descriva quel che sta accadendo, faccia emergere le anomalie e, naturalmente, sia compliant alle leggi vigenti su privacy e data security, a partire dal GDPR”.

foto Ander Schivella
Ander Schiavella, Security Technical Sales, IBM Italia

Protezione dei dati, il ruolo di IBM Security Guardium

La soluzione per la protezione dei dati proposta da IBM si articola in 3 parti. IBM Security Guardium include Guardium Data Protection, Guardium Insights e Guardium Encryption Portfolio.

Si tratta di soluzioni che: supportano gli utenti nel controllare tutte le attività dei dati tra i vari database, repository di big data, file, distribuzioni cloud, ambienti mainframe; inoltre, consentono la visione di insight chiave sfruttando strumenti di analytics cognitiva e velocizzano le attività attinenti alle procedure di compliance con report e flussi di lavoro precostruiti per GDPR, CCPA, HIPPA, PCI-DSS, SOX e altri.

Per quanto riguarda, nello specifico, la Data Protection, lo strumento IBM consente di rilevare e classificare i dati sensibili, tracciare l’accesso, analizzare il rischio, identificare le possibili minacce sia interne sia esterne e semplificare la realizzazione di reporting e auditing condivisibili anche con tool esterni e necessari per essere conformi alle indicazioni legislative sopra riportate.

IBM Security Guardium Insights, lavorando su Red Hat OpenShift attinge a varie fonti di dati e perciò migliora la visibilità sulle minacce più nascoste; è in grado di conservare per anni i dati ottenuti e, dotato di algoritmi di machine learning, ha la capacità di compiere analisi approfondite per individuare anomalie.

Nell’ambito di IBM Security Guardium Encryption Portfolio sono resi disponibili: avanzati modelli di cifratura per proteggere file, database e container in ambienti ibridi e multicloud; funzionalità utili per il controllo degli accessi ai processi e la multifactor authentication; inoltre, è offerta la possibilità di gestire centralmente le chiavi di cifratura, in modo da diminuire lo sforzo amministrativo legato a questo genere di attività e poter essere certi di risultare conformi alle norme che stabiliscono quali dati devono essere cifrati e chi deve conservare le chiavi di cifratura stesse.

A corredo di tutto questo, i servizi professionali offerti dagli esperti IBM concorrono a innalzare il livello di maturità nell’ambito della sicurezza dei dati sfruttando metodi consolidati e suggerendo best practice.

Gestione degli accessi e credenziali privilegiate, come fare? Ecco a cosa serve IBM Security Secret Server

Secondo dati Forrester, l’80% delle violazioni avviene con credenziali privilegiate, mentre nell’IBM Security Index Report si legge che il 75% delle violazioni si attua con insider e, ancora, l’IBM X-Force Research identifica negli account orfani (ossia non più appartenenti ad alcuna persona) un pericolo elevato.

“Da questi dati – ha spiegato Delia La Volpe, Security Technical Sales, IBM Italia – è evidente che il tema della governance delle identità e della gestione degli accessi è fondamentale per qualsiasi organizzazione. La soluzione pensata da IBM a questo proposito è IBM Security Identity and Access Management che vanta 3 anime: Secret Server, Identity Governance & Intelligence e Access Management. Tutte insieme fanno sì che sia possibile gestire le utenze in sicurezza, scoprendo quali sono per poi monitorarle nel tempo. Sono soluzioni scalabili e che possono essere integrate con IBM Guardium e QRadar oltre che con soluzioni di ticketing”.

foto Delia La Volpe
Delia La Volpe, Security Technical Sales, IBM Italia

IBM Security Secret Server è, di fatto, una cassaforte dove collocare tutte le informazioni sugli account, sulle attività compiute dagli utenti eccetera. Grazie a questa soluzione, più nel particolare, è possibile configurare vault (aree) sicure, rilevare tutti gli account e quindi proteggerli, promuovere la rotazione delle password e avere un pieno controllo delle sessioni.

Per quanto riguarda la gestione delle utenze privilegiate, la soluzione IBM Security Identity Governance and Intelligence consente di evitare abusi e usi impropri, permettendo all’utente di applicare politiche di privilegio minimo a seguito di processi di analisi e verifica che coinvolgono CISO e Business manager per identificare rispettivamente tutti i possibili rischi di accesso, da un lato, e certificare gli accessi dall’altro.

Infine, IBM Security Verify Access è stato progettato per vedere tutto quanto accade nell’ambiente IT aziendale: offre funzionalità di autenticazione e single sign on per applicazioni Web e mobile, cloud e on premise, anche di terze parti, oltre a Web Application Firewall e reverse proxy per la protezione dei Web server.

La testimonianza di Groupama, i 3 strumenti IBM utilizzati

Paolo Rivolta, Responsabile delle Infrastrutture di Groupama Assicurazioni, è intervenuto all’evento in streaming raccontando la propria esperienza con le soluzioni di sicurezza IBM a partire da IBM Security Identity Manager.

“Avevamo l’esigenza di gestire le policy di accesso e la profilazione degli utenti in modo automatizzato – ha spiegato Rivolta – serviva che ci dotassimo di applicazioni disponibili 24 ore al giorno e utilizzabili con qualsiasi dispositivo in modo da gestire la security in tutta la nostra infrastruttura. Abbiamo optato per le seguenti soluzioni: IBM QRadar (per la security information e la gestione degli eventi, per l’analisi delle minacce, l’archiviazione dei dati accumulati eccetera), Data Power ovvero la piattaforma mediante la quale esponiamo servizi e applicazioni sul Web e le funzionalità di autenticazione che ci consentono protezione e anche di fissare le regole necessarie per una corretta gestione delle autorizzazioni, si pensi per esempio alle possibilità di fare pagamenti e essa collegati i plafond di spesa autorizzabili eccetera”.

foto Paolo Rivolta
Paolo Rivolta, Responsabile delle Infrastrutture di Groupama Assicurazioni

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4