Con IBM Power10 Security, “Zero Trust” sta creando nuova fiducia

4 min

– Articolo in partnership con IBM –

Oggi, capita spesso di leggere, tra le news globali, storie di cyber-attacchi ai sistemi informatici. Che si tratti di rubare dati o di chiedere un riscatto, questi atti riprovevoli ci fanno sentire insicuri e, in alcuni casi, anche ostaggio degli hacker. Inoltre, le intrusioni hanno anche un costo significativo per le aziende che devono recuperare i loro dati, guadagnarsi nuovamente la fiducia del pubblico e rispondere all’accusa di violazione delle leggi sulla privacy e la protezione. La situazione diventa più grave quando i dati sono considerati “sensibili” e non conservati in modo anonimo, come nel caso dei dati finanziari o sanitari. Come fare per proteggerci? IBM ci offre un grande supporto con il nuovo processore Power10. Vediamo quali sono i benefici.

Modello di sicurezza Zero Trust: cos’è e come funziona

Il mercato bersaglio degli hacker è altamente sofisticato e lucrativo – un mercato che si basa su modelli di business ben consolidati, operazioni strategiche e ampie risorse tecnologiche e umane. Noi, dirigenti e imprenditori informatici che da anni operiamo in questi mercati, per mitigare le conseguenze degli attacchi, formiamo i dipendenti a riconoscere la portata del problema. In questo modo, tutte le risorse saranno in grado di identificare i primi segnali di allarme. Inoltre, investiamo fortemente in risorse tecnologiche per monitorare, prevenire e bloccare gli utenti malintenzionati. A livello globale, i grandi attori tecnologici stanno innovando i sistemi per renderli meno vulnerabili agli attacchi.

Per esempio, il modello di sicurezza Zero Trust richiede che tutti gli utenti – sia all’interno che all’esterno della rete di un’organizzazione – siano autenticati, autorizzati e continuamente validati prima di poter accedere ad applicazioni e dati. Essenzialmente, Zero Trust presuppone che non ci sia un perimetro affidabile del network: le reti possono essere locali, nel Cloud, o una combinazione di queste, con risorse ovunque, così come i lavoratori possono trovarsi in qualsiasi luogo.

Certo, può sembrare assurdo chiedere ai nostri colleghi di confermare più volte la loro identità, ma il rischio è che qualcun altro si assuma l’identità di un dispositivo di rete noto e rubi i dati. Ovviamente, il modello deve essere implementato in modo tale da non creare colli di bottiglia per i servizi IT. Per questo, abbiamo bisogno di una collaborazione tra le aziende e le organizzazioni che producono i sistemi. Solo allora il tipo di progettazione soddisferà le esigenze di sicurezza e performance.


Il modello di Governance Zero Trust di IBM si basa su quattro principi: definizione del contesto; verifica e applicazione; risposte rapide; analisi e miglioramento. Condividi il Tweet

Il nuovo IBM Power10: un ecosistema solido e affidabile

Durante il webinar di presentazione del nuovo processore Power10 di IBM, a cui ho avuto il piacere di assistere, si è parlato di un ecosistema di sicurezza solido e affidabile che “protegge i vostri dati dal core al cloud”. Come ben sanno le persone che mi seguono sui canali social, ho già scritto sul modello di Governance Zero Trust di IBM, ma colgo l’occasione per riassumere la loro visione – che si basa su quattro principi:

  1. definizione del contesto: è importante scoprire e classificare le risorse in base al rischio. Inoltre, bisogna coordinare le azioni in tutto l’ecosistema per renderle coerenti con il contesto;
  2. verifica e applicazione: bisogna proteggere l’organizzazione convalidando, applicando e implementando in modo rapido e coerente le politiche e i controlli Zero Trust;
  3. risposte rapide: la risoluzione e i rimedi agli incidenti di sicurezza dovranno essere tempestivi per ridurre al minimo l’impatto sul business;
  4. analisi e miglioramento: il livello di sicurezza dovrà essere migliorato costantemente regolando le politiche e le pratiche.

Nella mia esperienza, per prevenire la confusione organizzativa, è di vitale importanza combinare questo modello di Governance con le caratteristiche hardware che permettono agli utenti di evitare colli di bottiglia. Inoltre, quando si parla di Cloud Computing, la crittografia è diventata quasi obbligatoria perché lo scenario sta diventando sempre più complesso in quanto include l’architettura Edge, il modello Hybrid Cloud e l’implementazione Multi-Cloud.

Ecco una rappresentazione visiva di questa incredibile sinergia:

IBM Zero Trust

Il ruolo della Transparent Memory Encryption

La Transparent Memory Encryption (TME) gioca un ruolo fondamentale quando si parla di cloud computing. In questo contesto, “trasparente” significa che non si nota la sua presenza perché i tempi di risposta sono gli stessi dei dati non criptati. In altre parole, non ha alcun impatto sulle prestazioni e non richiede una gestione operativa. Funziona ininterrottamente e in maniera autonoma.

Ancora più importante, TME è altamente reattivo, apre nuovi scenari futuri e ci permette di affrontare le future sfide probabilistiche del calcolo quantistico. È notevole che i sistemi IBM Power10 supportino già la crittografia quantum-safe e la crittografia omomorfica già da adesso, permettendo agli utenti di eseguire operazioni su dati ancora criptati.

Per il futuro sarà la crittografia quantum-safe a rafforzare i sistemi dell’informatica creando le basi per la sicurezza. Oggi, invece, a mio parere, è la crittografia omomorfica a fare un passo fondamentale verso la corretta gestione dei dati sensibili. Elaborare i dati senza la necessità di decifrarli apre la possibilità di condividere senza la paura di violare la privacy.

Venendo al dunque, IBM ci ha dato un nuovo modo di approcciare la sicurezza informatica unendo modelli organizzativi e tecnologia. Così sarà possibile continuare il nostro percorso di progresso tecnologico, senza subire arresti a causa di utenti malintenzionati. L’alba della sicurezza Zero Trust ci ha dato delle certezze, in un mondo IT che si sforza sempre più di costruire maggior fiducia.

Iscriviti alla nostra newsletter

Quanto è stato utile questo articolo?

Clicca la lampadina per votare!