Il lavoro da remoto unito all’adozione del cloud e di funzionalità SaaS da parte delle aziende ha reso il perimetro di sicurezza esistente obsoleto e le difese tradizionali inefficaci. IBM Security ritiene sia necessario un approccio open per affrontare le complesse e frammentate sfide di sicurezza di oggi secondo una strategia Zero Trust, dove la validazione dell’identità dell’utente è combinata con le policy dell’azienda per consentire un accesso diretto alle applicazioni e alle risorse autorizzate.
Ed è per semplificare il modo in cui le aziende adottano l’architettura Zero Trust nelle proprie organizzazioni che IBM Security rilascia una nuova versione Software as a Service (SaaS) di IBM Cloud Pak for Security che combina funzionalità leader nella gestione delle minacce e nella sicurezza dei dati in un’unica soluzione modulare e di facile utilizzo consentendo alle aziende di scegliere tra un modello di delivery proprietario oppure hosted a seconda dell’ambiente IT e delle esigenze.
Per aiutare a semplificare e connettere la sicurezza all’interno di tutto l’ecosistema di fornitori, IBM sta collaborando con i maggiori provider tecnologici. La partnership con uno dei principali attori nel mercato del Network & Cloud security, Zscaler, è una componente fondamentale dell’approccio Zero Trust per aiutare aziende e dipendenti a svolgere il lavoro da remoto proteggendo al contempo i dati aziendali. Nuove blueprint offrono un framework con tanto di capacità di sicurezza necessarie e linee guida di implementazione per definire un programma di sicurezza applicando i principi di base Zero Trust (accesso con privilegi minimi; mai fidarsi, verificare sempre; supporre sempre la violazione).
IBM sta anche collaborando con il proprio ecosistema di partner per aiutarli ad adottare strategie Zero Trust con i propri clienti. Ad esempio, Tech Data offrirà l’accesso alle blueprint di IBM Security Zero Trust come parte della sua Cyber Range, consentendo ai business partner e agli utenti di testare e sperimentare come queste soluzioni, unendosi, consentono un approccio Zero Trust per i principali casi d’uso.
Immagine fornita da Shutterstock