Con una forza lavoro mobile e dati presenti ovunque, Internet è diventata la rete principale. L’adozione dell’architettura Zero Trust permette di rafforzare la sicurezza adattando i programmi aziendali ai nuovi rischi che emergono dalle mutate condizioni di business. Un recente studio ESG ha rilevato che il 45% delle aziende che avevano già adottato strategie Zero Trust ha effettuato una transizione molto più agile verso il lavoro da remoto, rispetto all’8% delle imprese ancora poco mature.
Per sostenere le imprese nell’adozione di un approccio alla sicurezza Zero Trust, IBM Security introduce una nuova versione Software as a Service (SaaS) di IBM Cloud Pak for Security che combina funzionalità leader nella gestione delle minacce e nella sicurezza dei dati in un’unica soluzione modulare e di facile utilizzo consentendo alle aziende di scegliere tra un modello di delivery proprietario oppure hosted a seconda dell’ambiente IT e delle esigenze.
Annunciata anche la partnership con uno dei principali attori nel mercato del Network & Cloud security, Zscaler, guidata dall’intento di assistere le aziende nella semplificazione del lavoro da remoto e nella modernizzazione della sicurezza della rete. Nuove blueprint offrono un framework di riferimento per definire un programma di sicurezza applicando i principi di base Zero Trust: accesso con privilegi minimi; mai fidarsi, verificare sempre; supporre sempre la violazione.
IBM sta anche collaborando con il proprio ecosistema di partner per aiutarli ad adottare strategie Zero Trust con i propri clienti. Tech Data, per esempio, offrirà l’accesso alle blueprint di IBM Security Zero Trust come parte della sua Cyber Range, consentendo ai business partner e agli utenti di testare e sperimentare come queste soluzioni, unendosi, consentono un approccio Zero Trust per i principali casi d’uso.
“I nostri clienti devono proteggere i loro ambienti aziendali, in continua e rapida evoluzione, senza causare ritardi o attriti nelle loro operazioni quotidiane”, dichiara Mary O’Brien, IBM Security General Manager che continua “Non è raro avere utenti, dati e applicazioni che operano in ambienti diversi: l’importante è che si connettano tra di loro, in modo rapido, trasparente e in sicurezza. Un approccio Zero Trust offre il modo migliore di affrontare la complessità della sicurezza che oggi le aziende devono fronteggiare”.
Le blueprint Zero Trust di IBM rafforzano la privacy, proteggono i remote worker, respingono minacce esterne e rendono sicuro l’hybrid cloud
Le blueprint offrono alle aziende una roadmap rigorosa sulle capacità di sicurezza necessarie, assieme a linee guida su come integrarle all’interno di una architettura Zero Trust. Capacità e linee guida definite sulla base di progetti reali con clienti che sono stati supportati nel loro percorso e nei loro investimenti su Zero Trust, con un approccio pragmatico volto ad allineare al meglio gli obiettivi di sicurezza e di business.
Le integrazioni della blueprint privacy supportano le aziende nella protezione dell’integrità dei dati dei clienti e nella gestione delle normative sulla privacy applicando politiche che rafforzano gli accessi limitati e condizionati a tutti i dati e riducono l’esposizione in caso di compromissione. Questo approccio aiuta le aziende a rilevare e a rispondere in modo efficiente alle problematiche di rischio e di conformità grazie a processi di remediation automatizzati, che utilizzano più strumenti, inclusa l’ultima versione di IBM Cloud Pak for Security che comprende un più ampio set di funzionalità di data security della soluzione IBM Security Guardium.
Con hybrid workforce blueprint le aziende possono disporre di forza lavoro in grado di connettersi in modo totalmente sicuro a qualsiasi applicazione su qualsiasi rete, da qualsiasi luogo e utilizzando qualsiasi dispositivo. In questa direzione va la collaborazione con Zscaler che aiuta le aziende a collegare gli utenti alle applicazioni in modo trasparente e sicuro. IBM Security Services unisce alla tecnologia Zscaler l’esperienza di IBM per aiutare le imprese ad adottare un approccio SASE (Secure Access Service Edge) end-to-end. Inoltre, l’integrazione di Zscaler Private Access™ e Zscaler Internet Access™ con le principali tecnologie di IBM Security, come IBM Security Verify, getterà le fondamenta di un’architettura Zero Trust.
“Il lavoro da remoto unito all’adozione del cloud e di funzionalità SaaS ha reso il perimetro di sicurezza delle aziende obsoleto e le difese tradizionali inefficaci”, afferma Jay Chaudhry, CEO e fondatore di Zscaler convinto che “L’unico modo di rendere sicuro il business di oggi, sempre più digitale, è l’adozione di un modello di sicurezza Zero Trust dove la validazione dell’identità dell’utente è combinata con le policy dell’azienda per consentire un accesso diretto alle applicazioni e alle risorse autorizzate. La nostra alleanza con IBM Security, aiuta le aziende e i dipendenti a svolgere il lavoro da remoto proteggendo al contempo i dati aziendali”.
Con insider threat blueprint, le aziende possono gestire proattivamente le minacce interne da ogni vettore, rafforzando la resilienza e limitando le interruzioni di business. Sono progettate per rilevare le anomalie nel comportamento degli utenti, rinforzare in modo adattivo le politiche di sicurezza con l’automazione e isolare i dati più preziosi. Le rilevazioni di nuove minacce mobile da parte di IBM Security MaaS360 con Watson hanno migliorato le funzionalità di analytics sul comportamento degli utenti fornite da IBM Cloud Pak for Security.
L’hybrid cloud blueprint rinnova il programma di sicurezza delle aziende per maggiori visibilità e controllo su dati e attività sensibili durante la migrazione verso il cloud. Ciò consente continuità di compliance, reportistica e risposta, monitorando le configurazioni errate nel cloud e garantendo l’applicazione coerente delle policy di sicurezza su tutti i carichi di lavoro in cloud. Le aziende potranno scegliere di avvalersi di IBM Security Services for Cloud, in quanto offrono un approccio aperto e automatizzato per aiutare a semplificare la sicurezza del cloud ibrido. Questa soluzione unisce l’esperienza nella security del cloud di tutti i diversi fornitori con un set integrato di soluzioni tecnologiche cloud proprietarie e di terze parti.
Immagine fornita da Shutterstock