Ibm: serve la Security Intelligence

Le soluzioni di sicurezza targate Ibm sfruttano i motori analitici delle piattaforme di Business/Big data Analytics per una sicurezza basata sempre più sul concetto di ‘Intelligence’. Ce ne parla Tom Turner, Vice president of Marketing, Security Systems della società

Pubblicato il 28 Set 2012

SEGRATE (MI) – A margine del recente seminario ‘Missione Sicurezza’ di Ibm, incontriamo Tom Turner (nella foto), Vice president of Marketing, Security Systems, che è in azienda da nove mesi, cioè dall’acquisizione di Q1 Labs al quale chiediamo un quadro della strategia e dell’offerta Ibm di sicurezza proattiva fondata sull’Intelligence e quali messaggi si sente di inviare a un Cio ma anche alle figure emergenti che della sicurezza portano la responsabilità a un livello sempre più non solo It ma ‘enterprise’.

“Quando presento, con il portafoglio Ibm sulla sicurezza, un diagramma a bolle per tipologia di attacco, dall’iniezione di Sql alla manomissione di un Url, con bolle tanto più grandi quanto maggiore è la stima del danno finanziario, legale e dell’impatto al business, mi capita di farlo sempre più spesso a qualcuno che è membro del board”, ci dice Turner. “È un fatto che le violazioni della sicurezza colpiscono sempre di più risultati di business e immagine della compagnia”.

Per questo “è in atto un cambio di marcia parallelo tra clienti e Ibm”. La collocazione dei requisiti di sicurezza aziendale si sta spostando: prima erano concentrati in ambito software e all’interno dell’organizzazione It, oggi evolvono e sono distribuiti ‘cross’ sull’organizzazione, il che sta portando i clienti a fronteggiarla con responsabilità corrispondenti, non più ‘confinate’ al reparto informatico.

“Due gli effetti che emergono: cresce il requirement di affrontare la sicurezza con un approccio olistico, da un lato; sempre più spesso si vede la persona che si occupa di sicurezza (Cso) riportare a un livello Senior nell’organizzazione, magari affiancata da un Chief Risk Officer, dall’altro”, osserva Turner. “La strategia parallela Ibm è sostenere l’approccio olistico proponendo un ‘Enterprise framework’ e puntare sulla Security Intelligence, un’Intelligence applicata alla sicurezza, interpretata come uno tra i tanti Business a cui Ibm applica Intelligence per migliori risultati”.

Intelligence per decisioni aziendali a salvaguardia della sicurezza

La ‘macchina’ dell’intelligence lavora per tutti i business allo stesso modo: l’ambito della sicurezza beneficia, dunque, delle stesse tecnologie di analisi adottate per altri ‘business’.

“Le piattaforme di ‘New Analytics’ di Ibm processano in streaming dati da un insieme di fonti (Big data) che, ad oggi, sono in grado di aggregare ed analizzare oltre 21 miliardi di eventi al giorno, ossia 21.000 eventi potenzialmente utili per il business”, puntualizza Turner. “Con la stessa filosofia con cui un cliente Finance è abilitato da un cruscotto a un numero di decisioni più accurate nei punti critici dei suoi processi di Trading, al Cso la Security intelligence consentirà di lavorare su scenari per decisioni smart in campo sicurezza, sfruttando entità come correlazioni tra eventi, individuazione di un’anomalia rispetto a un riferimento base, conseguente identificazione dell’offesa”.

In definitiva, è lecito parlare di convergenza della famiglia prodotti sicurezza Ibm nello spazio Business Intelligence.

‘Cosa differenzia l’Enterprise framework proposto da Ibm, oltre alla leva Intelligence?’, chiediamo a Turner. “Il portafoglio di prodotti e servizi sicurezza Ibm è completamente mappato su Cobit (Control Objectives for Information and related Technology, il framework di business per il governo e la gestione dell’It aziendale), facilitando così la copertura di tutti requisiti di governo e controllo cross organizzativi. Una copertura che oltre che di Intelligence è di Integrazione e di Expertise”, risponde il manager di Ibm.

“L’Intelligence sulla sicurezza si articola in un portafoglio di prodotti e servizi di protezione oltre che della tecnologia dei quattro domini chiave Cobit: Persone con un Federated Identity and Access Management; Dati accedibili in tutti i passaggi, dal web hosting fino alla data base security (Guardium); Applicazioni da cui i dati sono acceduti, protette ‘by design’ con Rational AppScan; e Infrastruttura a supporto, sia a livello Endpoint (BigFix) che Network (Network Intrusion Prevention). I servizi sono a cura dell’ecosistema Ibm Security Services e partner. Ovvio che probabilmente non a tutti i clienti occorra un portafoglio così esaustivo; a molti potrà servirne un sottoinsieme”, precisa Turner che prosegue elencando quelli che, secondo Ibm, sono i sei mega trend di impatto diretto sulla sicurezza: “mobilità (dispositivi multivendor e effetto ‘byod’), cloud, minacce avanzate, identificazione, conformità, e l’intelligence per la sicurezza – perno della difesa contro i rischi dei primi cinque”.
“È nell’integrazione che si gioca la raccolta dalla rete web e dai dispositivi multivendor dell’informazione Big data necessaria alle decisioni ‘smart’, con l’identificazione tempestiva delle vulnerabilità e l’evidenza di anomalie nell’accesso a determinate celle informative da utenze privilegiate”, aggiunge ancora Turner. “La nostra expertise di classe enterprise è frutto dell’esperienza maturata nell’ambito delle minacce avanzate e delle loro dinamiche; esperienza che viene dalla sinergia tra Ricerca, X-Force, il team globale Ibm dedicato e responsabile della Global coverage and security awareness (14 miliardi di pagine Web analizzate, 54.000 vulnerabilità documentate) con una copertura mondiale dei Managed Security Services Ibm (oltre 3700 clienti e 20.000 dispositivi gestiti)”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4