Você está na página 1de 12

Machine Translated by Google

Aborde seis preocupações essenciais de


segurança na nuvem para construir seu negócio

Das perguntas-chave aos próximos passos, as considerações necessárias


para habilitar implantações de nuvem seguras

Documento técnico de segurança da IBM


Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

Construindo uma infraestrutura de nuvem segura

48 %
Em uma pesquisa recente, quase metade dos entrevistados de TI disse que as Ao considerar a segurança na nuvem, as organizações geralmente acreditam que são
preocupações com a segurança criam obstáculos críticos para considerar a mudança fortes em algumas áreas, mas carentes em outras. E muitas organizações enfrentam uma
para a infraestrutura de nuvem pública ou híbrida.1 Mas, embora a segurança na nuvem lacuna de habilidades de segurança na nuvem. Eles também enfrentam desafios para
deva ser uma prioridade, ela não precisa ser um inibidor. Na verdade, embora seja uma fornecer recursos de nuvem tão rapidamente quanto as demandas de negócios.
preocupação essencial, a necessidade de segurança não impediu muitas organizações No entanto, a segurança é uma responsabilidade compartilhada entre você e seu
de prosseguir com as implantações na nuvem. provedor de nuvem, seja um serviço de terceiros em uma nuvem pública, os
especialistas em nuvem do seu próprio departamento de TI para uma nuvem privada das organizações dizem que a
Para muitos, as implantações na nuvem não são mais apenas uma prioridade; ou uma combinação de equipes para uma nuvem pública ou híbrida. segurança é o principal inibidor
eles são um mandato impulsionado pelo negócio, mas um mandato em que a das implantações na nuvem.1
segurança muitas vezes não é considerada inicialmente. Com a pressão crescente Não importa onde sua organização esteja na jornada para a nuvem ou quais áreas você
para aproveitar os benefícios da nuvem, as migrações geralmente prosseguem com precise fortalecer, a IBM pode fornecer tecnologia, serviços e orientação para ajudá-lo a Este white paper apresenta as seis áreas principais
pouca ou nenhuma consideração de como os dados são protegidos ou as ameaças fornecer aplicativos baseados em nuvem com segurança. que as organizações devem considerar para proteger
são mitigadas. A mudança para a nuvem, por outro lado, pode fornecer níveis de sua infraestrutura de nuvem e os recursos disponíveis
proteção ainda mais altos do que a organização possui em suas implantações locais. em cada uma delas:

1. Gerenciamento de identidade e acesso


2. Segurança de rede em nuvem
3. Proteção de dados na nuvem

4. Segurança do aplicativo
5. Visibilidade e inteligência
6. Gerenciamento de segurança da carga de trabalho

1 Robert Mahowald, Randy Perry, Brad Casemore e Ben McGrath, “Cloud Going Mainstream: Todos estão tentando, alguns estão se beneficiando; Poucos estão maximizando o valor”, IDC, setembro de 2016.
Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA

Clique em um círculo para pular para essa seção


Para uma infraestrutura de nuvem segura, examine seis áreas de preocupação

1 2 3 4 5 6
Gerenciando Análise de Protegendo redes Descobrindo Obtendo visibilidade Gerenciando a segurança
identidade e acesso gerenciamento de rede em nuvem aplicativos de das atividades e ameaçasda carga de trabalho na nuvem
nuvem vulneráveis

• O que está sendo feito para garantir • Que ferramentas existem para • Os dados confidenciais são compartilhados • Você tem ferramentas para encontrar • Como você está obtendo visibilidade de sua • Como você garante a segurança em suas
que os funcionários que saem de sua vulnerabilidades em aplicativos
detectar e bloquear automaticamente inapropriadamente? • postura de segurança nas infraestruturas operações de desenvolvimento (DevOps)?
empresa são desprovisionados de acessar explorações, comportamento suspeito e desenvolvidos para usuários de na nuvem e no local? • Quais soluções estão sendo usadas
Você está criptografando o armazenamento
seus aplicativos em nuvem? outras atividades indesejadas em cargas de trabalho de IDaaS, nuvem e móveis? para priorizar e corrigir suas vulnerabilidades
em implantações em nuvem? • plataforma como serviço (PaaS) e banco • Com que frequência você analisa • Quais ferramentas estão em vigor para de ativos mais importantes?

• Você está protegendo o Que medidas foram de dados como serviço (DBaaS)? aplicativos implantados na nuvem para rastrear atividades de login suspeitas para
console de gerenciamento de tomadas para prevenir e responder a • É pessoalmente identificável vulnerabilidade a explorações? • Como recursos de nuvem externos, como

plataforma de nuvem de infraestrutura ataques de negação de serviço distribuído informação (PII) mascarada? • você está obtendo acesso como Salesforce? • Como as alterações não planejadas

como serviço (IaaS) adequadamente? (DDoS)? • Você tem uma rede privada Você monitora os arquivos de configuração de • Você está vendo quais novos e não autorizadas nos arquivos de

• Como você garante regularmente virtual (VPN) conectando cargas de trabalho carga de trabalho na nuvem? às recomendações para recursos estão sendo implantados? configuração das cargas de trabalho

que verifica as identidades de todos os usuários em diversos • Como são estruturados e corrigindo vulnerabilidades em • Você está monitorando chamadas e estão sendo detectadas?

que acessam seus dados e aplicativos? • dados não estruturados monitorados? aplicativos na nuvem e no local? processos do sistema? • Que

Quem está usando não autorizado plataformas de identidade como serviço • Que passos você tomou para descobrir e medidas foram tomadas para monitorar

(IDaaS)? • Você monitora as classificar os dados? • Como você está potenciais ameaças internas?

comunicações baseadas na interface de garantindo a conformidade para dados

aplicativos de software como serviço programação de aplicativos (API) de e críticos armazenados na nuvem?

(SaaS)? Qual é o risco? • Que medidas para suas cargas de trabalho na nuvem?

foram tomadas para impor políticas de acesso • Como os dados de auditoria estão

em diferentes diretórios e métodos de sendo criados e armazenados para dar

acesso? suporte aos mandatos de conformidade?


• Você avaliou a segurança

• Como está a conformidade de acesso controles exigidos pelas regulamentações

políticas aplicadas em sua infraestrutura da indústria e do governo?


de TI? • Uma segurança gerenciada
provedor de serviços ajuda a expandir
suas operações?
Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA

1 Tenha identidade e acesso sob controle

Soluções para gerenciamento de

60%
A primeira linha de defesa na nuvem contra comprometimento de dados, roubo ou ataque
cibernético é controlar o acesso do usuário aos recursos. Compreender quem está acessando identidade e acesso
os recursos e como eles estão fazendo isso é fundamental para evitar armadilhas de
segurança e conformidade. Se as organizações estão criando suas próprias cargas de A IBM é líder do setor em IAM, oferecendo soluções que incluem:
trabalho na nuvem, aproveitando soluções comerciais de nuvem, como Box e Salesforce, ou • Serviço IBM® Cloud Identity, uma solução de IAM escalável que é totalmente

usando um serviço de nuvem pública, o gerenciamento de identidade e acesso (IAM) deve integrado, desde o data center até o software rodando no
ser uma prioridade. nuvem dos profissionais de TI dizem
• IBM Security Access Manager, ajudando a simplificar o acesso do usuário autenticação forte é
Mas o IAM na nuvem não precisa ser uma reinvenção de sua abordagem de gestão para funcionários e consumidores a capacidade mais importante
segurança. Na verdade, as estratégias para gerenciar o acesso a implantações na • Governança e Inteligência de Identidade de Segurança da IBM, fornecendo para controlar o acesso em
nuvem são semelhantes ao gerenciamento de acesso em implantações locais, desde o gerenciamento ao longo do ciclo de vida do usuário a nuvem.1
provisionamento e gerenciamento de senhas até a governança de identidade e
gerenciamento de usuários privilegiados.

O que é diferente na nuvem geralmente é a diversidade de diretórios e métodos de acesso.

Uma estratégia eficaz para o Cloud IAM deve levar essas diversidades em consideração,
ao mesmo tempo em que permite que as organizações apliquem políticas em toda a empresa.

Ler o que os analistas dizem sobre a liderança da IBM em IAM.

Aprender por que o IBM Cloud Identity Service foi nomeado líder de mercado pela empresa de análise Ovum.

1 Com base em uma pesquisa encomendada pela IBM realizada pela TechValidate, março de 2017.
Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA

2 Proteja as redes em nuvem contra ameaças

78%
A segurança de rede é fundamental para qualquer implantação de segurança de Soluções para gerenciamento de rede
TI, seja na nuvem ou no local. Redes mal gerenciadas podem criar vulnerabilidades que
os invasores tentarão explorar. A IBM oferece soluções que permitem medidas eficazes de segurança de rede para
implementações em nuvem. Eles incluem:
A principal abordagem é se concentrar não apenas na proteção do perímetro da • Serviços de segurança gerenciados para cargas de trabalho na nuvem, ajudando
rede, mas também em impedir que as ameaças se movam entre as cargas de ativos seguros em cargas de trabalho com recursos, incluindo firewall
trabalho. Os invasores são adeptos de ultrapassar uma carga de trabalho e usá-la para gerenciamento e detecção e prevenção de intrusão implantados em dos entrevistados dizem
levar um ataque a outro ponto dentro de sua infraestrutura de nuvem. nuvens comerciais, incluindo IBM Cloud, Amazon Web Services que as soluções tradicionais
e Microsoft Azure de segurança de rede não funcionam
Qualquer implantação na nuvem pode criar novas superfícies de ataque, com base • Serviço de gerenciamento de vulnerabilidades da IBM, combinando gerenciado ou tem funcionalidade limitada
em anomalias nas tecnologias ou no comportamento do usuário, ameaças ou serviços de digitalização com fluxo de trabalho especializado e gerenciamento de casos para na nuvem.2
tentativas de violação. Estratégias eficazes de gerenciamento de rede devem proteja sua infraestrutura de rede
reconhecer novas superfícies de ataque e gerenciá-las adequadamente. • Defesa da Web gerenciada pela IBM, ajudando a proteger os ativos de
O universo em rápida expansão de dispositivos da Internet das Coisas (IoT), de caixas Ataques DDoS e interrupções massivas, ajudando você a planejar,
registradoras a câmeras de segurança, mostra como novos terminais baseados em responder e correlacionar dados durante um ataque
nuvem podem significar novas vulnerabilidades. Mesmo assim, apenas 36% das
organizações estão preocupadas com a proteção de dados confidenciais gerados por
dispositivos IoT.1 Ferramentas fortes de monitoramento e proteção contra ameaças
são essenciais, não importa qual parte de sua infraestrutura esteja em risco.

Aprender as últimas descobertas sobre o impacto das vulnerabilidades nas organizações em todo o mundo.

1 “Relatório de Ameaças de Dados Vormetric 2016: Tendências em Criptografia e Segurança de Dados—Edição Global,” Vormetric, 2016.

2 Crowd Research Partners, “Relatório Cloud Security Spotlight 2017,” 2016.


Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA

3 Proteja seus dados críticos baseados em nuvem

Organizações em todo o mundo reconhecem a importância de proteger os repositórios de

dados de missão crítica que residem em implantações na nuvem.

Na verdade, a Forrester informou que mais da metade de todos os gastos de TI em segurança

na nuvem em breve serão destinados à proteção de dados na nuvem.1


Soluções para proteção de dados

A IBM oferece ferramentas para apoiar seus esforços de proteção de dados em ambos

implantações no local e na nuvem. Eles incluem:


USD 2
Uma estratégia para proteção de dados na nuvem, no entanto, tem essencialmente os

mesmos elementos que as estratégias que a maioria das organizações usa para suas

implantações locais. Algumas classes de dados devem ser criptografadas, enquanto o acesso
• IBM Security Guardium® proteção de dados, ajudando a garantir a

segurança, privacidade e integridade de dados críticos em uma ampla gama de

ambientes, incluindo bancos de dados, big data, nuvem, sistemas de arquivos


e mais
bilhão
está previsto para ser gasto em
a outras classes de dados deve ser monitorado. • IBM Multi-Cloud Data Encryption para dados armazenados em arquivos e segurança de dados na nuvem no
Os bancos de dados devem ser analisados regularmente em busca de vulnerabilidades, pastas, juntamente com o gerenciamento do ciclo de vida chave, que centraliza período entre 2015 e 2020.2
e as soluções para criptografia, monitoramento de acesso e análise de vulnerabilidades devem e automatiza o processo de gerenciamento de chaves de criptografia e

fornecer segurança para novos hosts de dados na nuvem. fornece armazenamento de chave de criptografia

• Serviços de teste de penetração da IBM X-Force® Red,


fornecendo análises que ajudam a transformar grandes quantidades de

relatórios de vulnerabilidade em planos de ação

Ver um vídeo para saber como você, não seu fornecedor de nuvem, pode obter controle total sobre seus dados.

1 “Forrester Research World Cloud Security Solutions Forecast, 2015 a 2020 (Global),” Forrester, 8 de janeiro de 2016.

2 “Dimensionando o mercado de segurança em nuvem”, Forrester, 25 de agosto de 2015.


Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA

4 Descubra aplicativos baseados em nuvem vulneráveis

Soluções para segurança de aplicativos

52%
Esteja você usando aplicativos comerciais para acessar dados na nuvem ou criando e
implantando seus próprios aplicativos para a nuvem, as vulnerabilidades no código do
software podem abrir as portas para violações de segurança. Os invasores podem e A IBM oferece soluções poderosas para permitir o desenvolvimento seguro
vão explorar essas vulnerabilidades para acessar dados de missão crítica na nuvem, de aplicativos e avaliações contínuas de vulnerabilidades. Eles incluem:
assim como fazem para aplicativos móveis ou locais. Mas a complexidade das • IBM Application Security on Cloud, ajudando a proteger a web e
implantações de aplicativos em nuvem torna essas vulnerabilidades especialmente aplicativos móveis detectando vulnerabilidades de segurança
desafiadoras para • IBM Security AppScan®, ajudando a minimizar o aplicativo da web dos profissionais de segurança
gerir. ataques e violações de dados automatizando o teste de aplicativos rastrearam malware
vulnerabilidades de segurança infecções para um SaaS
A segurança eficaz de aplicativos requer análise de segurança regular e correção de • Gerenciamento de vulnerabilidades hospedadas pela IBM, fornecendo baseado em nuvem aplicativo.1
aplicativos. Além disso, as implantações em nuvem geralmente exploram as serviços que verificam sua rede interna e externa
ferramentas de desenvolvimento mais recentes, portanto, as ferramentas de segurança infraestrutura para identificar e classificar vulnerabilidades e oferecer etapas
de aplicativos devem permitir que as organizações analisem uma ampla variedade de para remediar ameaças

ferramentas. A capacidade de desenvolver aplicativos seguros, avaliar vulnerabilidades • Serviços de teste de penetração da IBM X-Force Red, fornecendo
e corrigi-las rapidamente é fundamental. uma visão única e interativa das vulnerabilidades de seus ativos em todo o seu
empreendimento

Ver um webinar para saber como acelerar sua experiência em testes de segurança.

1 “Construindo confiança em um céu nublado: o estado da adoção e segurança da nuvem”, McAfee, janeiro de 2017.
Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA

5 Obtenha visibilidade das atividades e ameaças

200.000
Os usuários finais que acessam aplicativos da Web que não foram autorizados Soluções para visibilidade e inteligência
pelo departamento de TI apresentam uma ameaça contínua à segurança da nuvem. Não
é incomum que suas atividades não autorizadas resultem em As soluções IBM Security oferecem a visibilidade e a inteligência de que as
vulnerabilidades prejudiciais. organizações precisam para impedir as ameaças de segurança trazidas pela nuvem.
Eles incluem: Quantidades médias de dados de eventos
Além disso, o acesso não autorizado é difícil de gerenciar porque qualquer provedor • IBM QRadar® SIEM, consolidando eventos de log e rede de segurança que as empresas recebem por dia.1
de nuvem — seja você mesmo ou um terceiro — naturalmente procura tornar os fluxo de dados de milhares de dispositivos, endpoints e aplicativos
aplicativos fáceis de acessar e usar. Para proteger sua organização dos danos que distribuídos em uma rede
essas atividades podem causar, é necessário ter ferramentas que possam ajudá-lo a • IBM QRadar on Cloud, fornecendo aos profissionais de segurança da IBM para
entender para onde os funcionários estão indo na nuvem, onde o tráfego para sites implantar e gerenciar a infraestrutura, enquanto sua equipe executa ameaças
externos é originado e para onde esse tráfego está indo. tarefas de gerenciamento
• IBM QRadar Advisor com Watson™, ajudando a identificar e
entender as ameaças usando recursos cognitivos que exploram
Uma estratégia eficaz de segurança na nuvem fornece visibilidade ao acesso de todos os dados não estruturados e estruturados e correlacionar esses dados com

usuários finais às soluções em nuvem, pois isso ajuda a aplicar as políticas de acesso. Sua delitos suspeitos. Desenvolvido pelo IBM Watson para segurança cibernética,
estratégia deve incorporar ferramentas para monitoramento 24x7 e inteligência e correlação a solução aumenta as equipes de segurança de inteligência que podem acessar,
e alerta de eventos. permitindo-lhes explorar grandes quantidades de conhecimento de segurança
e obter insights relevantes para incidentes de segurança específicos
• Gerenciamento de Eventos e Informações de Segurança da IBM (SIEM)

Serviços (incluindo gerenciamento do ciclo de vida da informação,


gerenciamento de serviços e SIEM gerenciado)

Aprender mais sobre como a tecnologia cognitiva está revolucionando a segurança cibernética.

1 “Trazendo o poder do Watson e da computação cognitiva para o Security Operations Center”, Security Intelligence, 13 de fevereiro de 2017.
Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA

6 Gerencie a segurança de cargas de trabalho baseadas em nuvem

Se as empresas lutam para gerenciar cargas de trabalho dentro e entre ambientes Soluções para segurança de carga de trabalho

51%
IDaaS, é ainda mais desafiador garantir que suas cargas de trabalho na nuvem sejam
seguras. Os administradores e desenvolvedores devem garantir que a instalação e a A IBM oferece uma variedade de soluções para apoiar seus esforços para manter a
configuração ocorram com as configurações corretas de segurança e rede. Em seguida, segurança em suas cargas de trabalho. Eles incluem:
eles devem gerenciar cuidadosamente o acesso a cargas de trabalho e a vários consoles • Serviços de segurança gerenciados para cargas de trabalho na nuvem, ajudando
de gerenciamento para manter a integridade de arquivos e configurações, bem como a cargas de trabalho seguras implantadas em nuvens comerciais, incluindo IBM
prevenção de intrusões e a proteção de terminais. As soluções corporativas de hoje criam Nuvem, Amazon Web Services e Microsoft Azure dos profissionais de segurança
vários sistemas de gerenciamento e exigem intervenção manual frequente. Como resultado, • Serviços de Proteção Gerenciada para Servidores, oferecendo proteção dizem que a segurança é o seu maior
as organizações devem automatizar a proteção de segurança para um grande número de usando o Trend Micro Deep Security, líder de mercado em proteção preocupação em migrar cargas de
cargas de trabalho ou correm o risco de serem vítimas de uma violação. servidores físicos, virtuais e em nuvem em todo o mundo • IBM trabalho e/ou serviços de TI para a nuvem.1
BigFix®, ajudando você a ganhar visibilidade no constante
mudando o cenário de endpoints enquanto preenche a lacuna entre
As soluções de gerenciamento de segurança de carga de trabalho na nuvem detecção e correção de ameaças

geralmente instalam um pequeno agente em endpoints, conectam esses agentes a um


serviço central (disponível em plataformas de segurança como serviço ou como produtos
locais) e oferecem gerenciamento centralizado dos principais aspectos de segurança de
carga de trabalho na nuvem.

Aprender como o BigFix está transformando a segurança do endpoint.

1 Com base em uma pesquisa encomendada pela IBM realizada pela TechValidate, março de 2017.
Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

Próximos passos Estratégia de segurança na nuvem – Resumo do método

Fase 1: Fase 2: Fase 3: Fase 4:


Entrega
Iniciação do projeto Avaliar Analisar Recomendar
fases

Que passos você deve tomar a seguir?


Chave Iniciar o projeto e Identifique a TI atual Definir estado de destino Desenvolver projeto
Atividades definições e
Com a explosão atual dos problemas de segurança e as várias opções coletar e revisar dados postura de segurança
priorização
para resolvê-los, muitas empresas lutam para entender como alcançar a Executar intervalo

segurança na nuvem. A IBM pode ajudá-lo no caminho para uma estratégia Catálogo empresarial análise Criar roteiro
Preparar equipe e
de segurança de nuvem eficaz com avaliações nas quais especialistas da uso da nuvem
ativos
IBM trabalham com você para determinar as ferramentas e ativos que você Preparar executivo Desenvolver negócios
Preparar corrente
relatório caso*
possui, coletar seus requisitos e criar um roteiro de segurança de nuvem avaliação do estado

personalizado. Entregáveis • Coleta de dados • Estado atual • Roteiro


• Nuvem povoada
posto de controle avaliação maturidade de segurança • Plano de alto nível
• * Caso de negócios
• Plano de trabalho do projeto estrutura
(cliente opcional
• Estratégico
solicitar)
avaliação com
análise de lacunas
• Executivo
relatório resumido

* Integração do Modelo de Maturidade de Capacidade (CMMI)


Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

Por que IBM?


Clique nas imagens para ampliar. Clique novamente para o tamanho original.

Com um portfólio abrangente de soluções de segurança em nuvem, incluindo


liderança reconhecida em IAM, ofertas de IDaaS como fornecedor de nuvem e
serviços robustos de consultoria e gerenciamento, a IBM pode ajudá-lo a
implantar aplicativos e serviços com segurança na nuvem. Não importa onde
sua organização esteja no continuum de segurança em nuvem, a IBM pode
fornecer a orientação e as ferramentas necessárias para fortalecer sua postura de segurança.

Uma nota sobre conformidade

Regulamentos como o Health Insurance Portability and


Accountability Act (HIPAA) e o General Data Protection Regulation
(GDPR) da União Europeia forçam muitos a se concentrarem diretamente
em acompanhar os novos requisitos. Embora seja importante lembrar que
estar em conformidade não garante a segurança, a conformidade é um fator-
chave para as organizações que estão examinando sua segurança geral na
nuvem. Os pilares de segurança descritos neste documento também podem
apoiar suas metas de conformidade.
Machine Translated by Google

CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS

Para maiores informações

Para saber mais sobre o IBM MaaS360, entre em contato com seu representante IBM ou Parceiro de Negócios IBM, © Copyright IBM Corporation 2017

Segurança IBM
ou visite: ibm.com/security Rua Novo Pomar
Armonk, NY 10504

Produzido nos Estados Unidos da América


Sobre as soluções IBM Security Junho de 2017

IBM, o logotipo da IBM, ibm.com, AppScan, BigFix, Guardium, QRadar, Watson e X-Force são marcas comerciais da International
Business Machines Corp., registradas em várias jurisdições em todo o mundo. Outros nomes de produtos e serviços podem ser
O IBM Security oferece um dos portfólios mais avançados e integrados de produtos e serviços de segurança corporativa. marcas registradas da IBM ou de outras empresas. Uma lista atual de marcas registradas da IBM está disponível na web em “Copyright
and trademark information” em www.ibm.com/legal/copytrade.shtml
O portfólio, apoiado pela pesquisa de renome mundial da IBM X-Force®, fornece inteligência de segurança para ajudar Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países.

as organizações a proteger suas infraestruturas, dados e aplicativos de forma holística, oferecendo soluções para Este documento está atualizado na data inicial de publicação e pode ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão
disponíveis em todos os países em que a IBM opera.
gerenciamento de identidade e acesso, segurança de banco de dados, desenvolvimento de aplicativos, gerenciamento
Os exemplos de clientes citados são apresentados apenas para fins ilustrativos. Os resultados reais de desempenho podem variar dependendo
de risco, gerenciamento de endpoint, segurança de rede e muito mais. Essas soluções permitem que as organizações das configurações específicas e das condições de operação.

AS INFORMAÇÕES NESTE DOCUMENTO SÃO FORNECIDAS “COMO ESTÃO” SEM QUALQUER GARANTIA, EXPRESSA OU IMPLÍCITA,
gerenciem riscos com eficiência e implementem segurança integrada para dispositivos móveis, nuvem, mídia social e INCLUINDO SEM QUALQUER GARANTIA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM DETERMINADO FIM E QUALQUER GARANTIA OU
CONDIÇÃO DE NÃO VIOLAÇÃO. Os produtos IBM são garantidos de acordo com os termos e condições dos contratos sob os quais são fornecidos.
outras arquiteturas de negócios empresariais. A IBM opera uma das mais amplas organizações de pesquisa,
desenvolvimento e entrega de segurança do mundo, monitora 15 bilhões de eventos de segurança por dia em mais de O cliente é responsável por garantir o cumprimento das leis e regulamentos que lhe são aplicáveis. A IBM não fornece aconselhamento
jurídico nem representa ou garante que seus serviços ou produtos garantirão que o cliente esteja em conformidade com qualquer lei ou
130 países e detém mais de 3.000 patentes de segurança. regulamento.

Declaração de Boas Práticas de Segurança: A segurança do sistema de TI envolve a proteção de sistemas e informações por meio da prevenção,
detecção e resposta ao acesso indevido de dentro e fora de sua empresa. O acesso impróprio pode resultar na alteração, destruição, apropriação
Além disso, o IBM Global Financing oferece várias opções de pagamento para ajudá-lo a adquirir a tecnologia necessária indevida ou uso indevido de informações ou pode resultar em danos ou uso indevido de seus sistemas, inclusive para uso em ataques a terceiros.
Nenhum sistema ou produto de TI deve ser considerado completamente seguro e nenhum produto, serviço ou medida de segurança pode ser
para expandir seus negócios. Fornecemos gerenciamento completo do ciclo de vida de produtos e serviços de TI, desde a completamente eficaz na prevenção de uso ou acesso indevidos. Os sistemas, produtos e serviços da IBM são projetados para fazer parte de uma
abordagem de segurança legal e abrangente, que necessariamente envolverá procedimentos operacionais adicionais e pode exigir que outros

aquisição até a alienação. Para maiores informações, sistemas, produtos ou serviços sejam mais eficazes. A IBM NÃO GARANTE QUE QUAISQUER SISTEMAS, PRODUTOS OU SERVIÇOS SÃO
IMUNES DE, OU TORNARÃO SUA EMPRESA IMUNIDADE DE, CONDUTA MALICIOSA OU ILEGAL DE QUALQUER PARTE.
visite: ibm.com/financing

WGW03322-USEN-00

Você também pode gostar