IBM simplifica la adopción de confianza cero desde la nube

La nueva versión de IBM Cloud Pak for Security suma capacidades de confianza cero, con modelos para facilitar su aplicación; IBM anuncia alianzas expandidas para impulsar este enfoque.

IBM Security presentó una nueva versión de software como servicio (SaaS) de IBM Cloud Pak for Security, diseñada para simplificar la forma en que las organizaciones despliegan una arquitectura de confianza cero en sus organizaciones. La compañía también anunció una alianza con el proveedor de seguridad en la nube y la red, Zscaler, y nuevos modelos para casos de uso comunes de confianza cero.

IBM Cloud Pak for Security ahora combina funciones de gestión de amenazas y seguridad de datos en una solución única, modular y más fácil de consumir, y la versión como servicio permite a los clientes elegir entre un modelo de despliegue propio o alojado, lo que sea más adecuado para su entorno y sus necesidades. También proporciona acceso a un panel de control unificado de las herramientas de gestión de amenazas, con la opción de escalar fácilmente con un enfoque de precios basado en el uso.

Para los profesionales de seguridad, la confianza cero es un esquema para modernizar los programas de seguridad en general que ayuda a adaptarse a los riesgos que surgen en el entorno cambiante de negocio. De hecho, un estudio reciente de ESG Research encontró que 45 % de las organizaciones que estaban más maduras en sus estrategias de confianza cero tenían una transición muy suave hacia empleados trabajando desde casa, en comparación con solo el 8 % de los que tenían menos madurez.

Los nuevos modelos de confianza cero de IBM Security ofrecen un esquema para desarrollar un programa de seguridad diseñado mediante la aplicación de los principios fundamentales de confianza cero: menos accesos privilegiados; nunca confiar, siempre verificar; y asumir una filtración. Estos modelos pueden ofrecer a las empresas una hoja de ruta prescriptiva de las capacidades de seguridad, junto con una guía sobre cómo integrarlas como parte de una arquitectura de confianza cero. La funcionalidad y la orientación para estos modelos se desarrolló a partir de la participación de clientes reales para ayudar a las organizaciones a planear su camino de confianza cero e inversiones con un enfoque pragmático que alinee mejor los objetivos de seguridad y de negocio.

«Con una fuerza de trabajo móvil y datos que residen en todas partes, internet se ha convertido en nuestra red primaria», dijo Mauricio Guerra, CISO para la Compañía Dow Chemical. «Adoptar una arquitectura de confianza cero nos permite añadir nuevas capacidades y reforzar la seguridad. Trabajar con socios como IBM Security y Zscaler puede ayudarnos a proporcionar a los usuarios un acceso remoto seguro a todas nuestras sucursales, así como el acceso a las aplicaciones en cualquier lugar o forma como estén alojadas». Guerra participará en la conferencia IBM Think sobre confianza cero el próximo 11 de mayo.

Estas son las iniciativas que los modelos de confianza cero de IBM Security ayudan a abordar:

  • Conservar la privacidad del cliente: Las capacidades e integraciones de este modelo de privacidad unen las funcionalidades de seguridad y conformidad que ayudan a las organizaciones a proteger la integridad de los datos de los clientes y gestionar las regulaciones de privacidad. Utilizando este modelo, las organizaciones pueden aplicar un acceso limitado y condicional a todos los datos y ayudar a reducir la exposición en caso amenazas, lo que ayuda a generar insights sobre el uso de datos y el riesgo de privacidad, y cumplir políticas para mantener el uso de datos alineado con su propósito. Este enfoque ayuda a las organizaciones a detectar y responder eficazmente a los problemas de riesgo y conformidad con procesos de reparación automatizados que utilizan varias herramientas, incluida la última versión de IBM Cloud Pak for Security, que ahora incluye un conjunto más amplio de funciones de seguridad de datos de IBM Security Guardium.
  • Proteger la fuerza laboral híbrida y remota: Con el modelo de fuerza laboral híbrida, las organizaciones pueden desarrollar una fuerza laboral que se conecte de forma segura a cualquier aplicación en cualquier red y desde cualquier ubicación, utilizando cualquier dispositivo. Como parte de esta solución, IBM anunció una alianza con Zscaler para ayudar a las organizaciones a conectar a los usuarios con las aplicaciones sin problemas y de forma segura. IBM Security Services combina la tecnología de Zscaler y la experiencia de IBM para ayudar a los clientes a adoptar un enfoque de servicio de acceso seguro edge (SASE) de extremo a extremo. Además, la integración de Zscaler Private Access y Zscaler Internet Access con tecnologías como IBM Security Verify pueden ayudar a proporcionar la base de una arquitectura de confianza cero.
  • Reducir el riesgo de amenazas internas: Con el modelo de amenazas internas, las organizaciones pueden gestionar proactivamente las amenazas internas desde cada vector, ayudando a fortalecer la resiliencia y limitar la interrupción del negocio. Las funciones integradas descritas en este modelo están diseñadas para detectar anomalías de comportamiento del usuario, aplicar de forma adaptativa las políticas de seguridad con automatización y aislar los datos más valiosos. Nuevas detecciones de amenazas móviles de IBM Security MaaS360 con Watson potencian un análisis mejorado del comportamiento del usuario como parte de IBM Cloud Pak for Security.
  • Proteger la nube híbrida: El modelo de nube híbrida puede ayudar a las organizaciones a modernizar su programa de seguridad con visibilidad y control de los datos y actividades más sensibles a medida que migran a la nube. Las funciones incluidas en este modelo están diseñadas para permitir la conformidad continua, informes y respuesta, mientras supervisa configuraciones erróneas de la nube y genera una aplicación coherente de la política de seguridad en todas las cargas de trabajo en la nube. Como parte de este modelo, los clientes pueden optar por IBM Security Services for Cloud, que ofrece un enfoque abierto y automatizado para ayudar a simplificar la seguridad de la nube híbrida. Esta solución reúne la experiencia agnóstica de seguridad en la nube con un conjunto integrado de soluciones tecnológicas en la nube, propietarias y de terceros.

«El trabajo desde cualquier lugar, combinado con el paso de las empresas a SaaS y a la nube, ha hecho que el modelo de seguridad perimetral sea obsoleto y las defensas de seguridad tradicionales sean ineficaces», dijo Jay Chaudhry, presidente, CEO y fundador de Zscaler. «La única manera de asegurar realmente los negocios digitales de hoy es adoptando un modelo de seguridad de confianza cero, donde la identidad de usuario validada se combine con las políticas de negocio para el acceso directo a las aplicaciones y recursos autorizados. Nuestra alianza de colaboración con IBM Security, como parte del Ecosistema Zscaler Zero Trust, está ayudando a las organizaciones y a sus empleados a seguir trabajando desde cualquier lugar mientras protegen los datos de la empresa».

Mary O ' Brien, gerente general de IBM Security, afirmó a su vez: «Nuestros clientes necesitan asegurar sus entornos de negocio rápidamente cambiantes sin causar retrasos ni fricciones en sus operaciones diarias (…). No es raro tener usuarios, datos y aplicaciones que operan en diferentes entornos. Todos ellos necesitan conectarse uno al otro rápidamente, sin problemas y de forma segura. Un enfoque de confianza cero ofrece una mejor manera de abordar la complejidad de la seguridad que está desafiando a los negocios en la actualidad».

IBM también está colaborando con sus socios de ecosistema para ayudarles a implementar estrategias de confianza cero en sus clientes de todo el mundo. Por ejemplo, Tech Data va a ofrecer acceso a los modelos de confianza cero de IBM Security como parte de su Cyber Range, lo que permitirá a los socios de canales y a los clientes probar y experimentar cómo estas soluciones se unen para permitir un enfoque de confianza cero en casos de uso clave.

Investigue más sobre Gestión de la seguridad

ComputerWeekly.com.br
Close