“Insight e control”, la strategia di Ibm Security Systems

Da un lato monitoraggio sicuro e comprensione approfondita dei rischi di grandi data store, dall’altro controllo con identità federata, autenticazione basata sul rischio e sicurezza multipiattaforma, senza dimenticare le difese tradizionali. Sono i pilastri su cui si basa la strategia di security di Ibm.

Pubblicato il 10 Dic 2012

Con una Divisione che si chiama addirittura Security Systems, per Ibm la sicurezza è “prerequisito, inibitore se insufficiente, abilitatore, se adeguata, della vision Smarter planet di Ibm, ossia un mondo intelligente e interconnesso”, dice Mark van Zadelhoff (nella foto), VP of Strategy for Ibm Security Systems commentando il recentissimo lancio di una suite di dieci prodotti che presidiano, con funzionalità innovative, tre ambiti cruciali per la sicurezza: big data, mobile e cloud. Vediamoli nel dettaglio.

In ambito mobile, chi “entra” in azienda via voce o via dati, è ora identificabile grazie a un Mobile Security Framework che rende disponibili funzionalità di controllo di tipo Risk based Authentication. Geolocazione, cambio di dispositivo, diverso indirizzo Internet compongono una matrice di rischio: per determinate soglie di rischio, oltre a user id e password viene inserito un ulteriore livello di autenticazione. Nuove funzionalità sono state quindi aggiunte alla soluzione Ibm Endpoint Manager for Mobile Devices ed è stata rilasciata la soluzione Ibm Security Access Manager for Cloud and Mobile, quest’ultima va a anche rispondere alle esigenze di security del secondo ambito cruciale, il cloud. Ambito nel quale si concentra il maggior numero di novità: “Ibm Security Privileged Identity Manager fornisce funzionalità avanzate di single sign-on federati alle applicazioni cloud: è integrato con applicazioni come Salesforce.com e Google Apps. Ibm Smartcloud for Patch Management semplifica poi in modo drastico la manutenzione: il Patch management opera in modo trasparente sul server in house o in un ambiente cloud e multitenant di server virtualizzati”, spiega van Zadelhoff.

Per la sicurezza dei big data la novità è Ibm InfoSphere Guardium for Hadoop con la quale ha esteso la capacità di monitorare anche i database nonSql (come Hadoop). La soluzione consente di automatizzare la rilevazione delle vulnerabilità e suggerire azioni correttive, sulla base di priorità definite, tra infrastrutture eterogenee. Accanto alla nuova soluzione, l’azienda aggiunge nuove funzionalità a Ibm InfoSphere Optim Data Privacy e Ibm Security Key Lifecycle Manager migliorando la gestione della crittografia e della privacy.

Ma una cosa è “monitorare in modo sicuro” i big data una cosa è renderli sicuri, cosa impossibile, sostiene van Zadelhoff: i big data sono per definizione “imperimetrabili”, aperti, per la loro stessa natura e provenienza, alle scorrerie di chiunque abbia strumenti di insight. Per cui in questo campo “siamo all’uno contro tutti: contro le azioni offensive e predatorie di insight ostili, non c’è che l’insight delle difese dell’azienda – e dei suoi alleati, che oltre ai fornitori sono le altre aziende, anche concorrenti, ma che si rendono conto di essere nella stessa barca”; di qui la strategia di condivisione dell’intelligence, che va capita e perseguita. Nella metafora di van Zadelhoff intorno ai big data non c’è più un muro (il perimetro aziendale) e l’unica soluzione è disseminare sistemi di monitor (nel senso di sistemi di monitoraggio intelligente). Ma i monitor hanno il difetto di fabbricare un’ulteriore valanga di dati di security basati sull’intelligence. Questi dati sono però il necessario “carburante” dei Security Analytics predittivi che realizzano la nuova strategia della sicurezza: minimizzare il tempo di permanenza che intercorre tra l’intrusione ostile e il momento in cui si identifica e neutralizza l’attaccante. Il corollario è la mutazione della strategia difensiva, che da statica e di posizione, diventa elastica, sul campo (e non esclude contrattacchi cibernetici all’attaccante, laddove realizzabili senza “danni collaterali”). In questo nuovo scenario una qualche infezione è inevitabile, ci si deve accontentare di minimizzarla. “Ma proprio qui – dice Van Zadelhoff – è il valore d’insieme del recente annuncio Ibm Security Systems: la comprensione approfondita dei rischi (insight) e il controllo. Cade il perimetro, ma l’annuncio rafforza la capacità di fornire da un lato controllo con identità federata, autenticazione basata sul rischio, patch management, e dall’altro “insight” con il monitoraggio sicuro di grandi data store e di sicurezza multipiattaforma”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4