Escolar Documentos
Profissional Documentos
Cultura Documentos
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
48 %
Em uma pesquisa recente, quase metade dos entrevistados de TI disse que as Ao considerar a segurança na nuvem, as organizações geralmente acreditam que são
preocupações com a segurança criam obstáculos críticos para considerar a mudança fortes em algumas áreas, mas carentes em outras. E muitas organizações enfrentam uma
para a infraestrutura de nuvem pública ou híbrida.1 Mas, embora a segurança na nuvem lacuna de habilidades de segurança na nuvem. Eles também enfrentam desafios para
deva ser uma prioridade, ela não precisa ser um inibidor. Na verdade, embora seja uma fornecer recursos de nuvem tão rapidamente quanto as demandas de negócios.
preocupação essencial, a necessidade de segurança não impediu muitas organizações No entanto, a segurança é uma responsabilidade compartilhada entre você e seu
de prosseguir com as implantações na nuvem. provedor de nuvem, seja um serviço de terceiros em uma nuvem pública, os
especialistas em nuvem do seu próprio departamento de TI para uma nuvem privada das organizações dizem que a
Para muitos, as implantações na nuvem não são mais apenas uma prioridade; ou uma combinação de equipes para uma nuvem pública ou híbrida. segurança é o principal inibidor
eles são um mandato impulsionado pelo negócio, mas um mandato em que a das implantações na nuvem.1
segurança muitas vezes não é considerada inicialmente. Com a pressão crescente Não importa onde sua organização esteja na jornada para a nuvem ou quais áreas você
para aproveitar os benefícios da nuvem, as migrações geralmente prosseguem com precise fortalecer, a IBM pode fornecer tecnologia, serviços e orientação para ajudá-lo a Este white paper apresenta as seis áreas principais
pouca ou nenhuma consideração de como os dados são protegidos ou as ameaças fornecer aplicativos baseados em nuvem com segurança. que as organizações devem considerar para proteger
são mitigadas. A mudança para a nuvem, por outro lado, pode fornecer níveis de sua infraestrutura de nuvem e os recursos disponíveis
proteção ainda mais altos do que a organização possui em suas implantações locais. em cada uma delas:
4. Segurança do aplicativo
5. Visibilidade e inteligência
6. Gerenciamento de segurança da carga de trabalho
1 Robert Mahowald, Randy Perry, Brad Casemore e Ben McGrath, “Cloud Going Mainstream: Todos estão tentando, alguns estão se beneficiando; Poucos estão maximizando o valor”, IDC, setembro de 2016.
Machine Translated by Google
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA
1 2 3 4 5 6
Gerenciando Análise de Protegendo redes Descobrindo Obtendo visibilidade Gerenciando a segurança
identidade e acesso gerenciamento de rede em nuvem aplicativos de das atividades e ameaçasda carga de trabalho na nuvem
nuvem vulneráveis
• O que está sendo feito para garantir • Que ferramentas existem para • Os dados confidenciais são compartilhados • Você tem ferramentas para encontrar • Como você está obtendo visibilidade de sua • Como você garante a segurança em suas
que os funcionários que saem de sua vulnerabilidades em aplicativos
detectar e bloquear automaticamente inapropriadamente? • postura de segurança nas infraestruturas operações de desenvolvimento (DevOps)?
empresa são desprovisionados de acessar explorações, comportamento suspeito e desenvolvidos para usuários de na nuvem e no local? • Quais soluções estão sendo usadas
Você está criptografando o armazenamento
seus aplicativos em nuvem? outras atividades indesejadas em cargas de trabalho de IDaaS, nuvem e móveis? para priorizar e corrigir suas vulnerabilidades
em implantações em nuvem? • plataforma como serviço (PaaS) e banco • Com que frequência você analisa • Quais ferramentas estão em vigor para de ativos mais importantes?
• Você está protegendo o Que medidas foram de dados como serviço (DBaaS)? aplicativos implantados na nuvem para rastrear atividades de login suspeitas para
console de gerenciamento de tomadas para prevenir e responder a • É pessoalmente identificável vulnerabilidade a explorações? • Como recursos de nuvem externos, como
plataforma de nuvem de infraestrutura ataques de negação de serviço distribuído informação (PII) mascarada? • você está obtendo acesso como Salesforce? • Como as alterações não planejadas
como serviço (IaaS) adequadamente? (DDoS)? • Você tem uma rede privada Você monitora os arquivos de configuração de • Você está vendo quais novos e não autorizadas nos arquivos de
• Como você garante regularmente virtual (VPN) conectando cargas de trabalho carga de trabalho na nuvem? às recomendações para recursos estão sendo implantados? configuração das cargas de trabalho
que verifica as identidades de todos os usuários em diversos • Como são estruturados e corrigindo vulnerabilidades em • Você está monitorando chamadas e estão sendo detectadas?
que acessam seus dados e aplicativos? • dados não estruturados monitorados? aplicativos na nuvem e no local? processos do sistema? • Que
Quem está usando não autorizado plataformas de identidade como serviço • Que passos você tomou para descobrir e medidas foram tomadas para monitorar
(IDaaS)? • Você monitora as classificar os dados? • Como você está potenciais ameaças internas?
aplicativos de software como serviço programação de aplicativos (API) de e críticos armazenados na nuvem?
(SaaS)? Qual é o risco? • Que medidas para suas cargas de trabalho na nuvem?
foram tomadas para impor políticas de acesso • Como os dados de auditoria estão
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA
60%
A primeira linha de defesa na nuvem contra comprometimento de dados, roubo ou ataque
cibernético é controlar o acesso do usuário aos recursos. Compreender quem está acessando identidade e acesso
os recursos e como eles estão fazendo isso é fundamental para evitar armadilhas de
segurança e conformidade. Se as organizações estão criando suas próprias cargas de A IBM é líder do setor em IAM, oferecendo soluções que incluem:
trabalho na nuvem, aproveitando soluções comerciais de nuvem, como Box e Salesforce, ou • Serviço IBM® Cloud Identity, uma solução de IAM escalável que é totalmente
usando um serviço de nuvem pública, o gerenciamento de identidade e acesso (IAM) deve integrado, desde o data center até o software rodando no
ser uma prioridade. nuvem dos profissionais de TI dizem
• IBM Security Access Manager, ajudando a simplificar o acesso do usuário autenticação forte é
Mas o IAM na nuvem não precisa ser uma reinvenção de sua abordagem de gestão para funcionários e consumidores a capacidade mais importante
segurança. Na verdade, as estratégias para gerenciar o acesso a implantações na • Governança e Inteligência de Identidade de Segurança da IBM, fornecendo para controlar o acesso em
nuvem são semelhantes ao gerenciamento de acesso em implantações locais, desde o gerenciamento ao longo do ciclo de vida do usuário a nuvem.1
provisionamento e gerenciamento de senhas até a governança de identidade e
gerenciamento de usuários privilegiados.
Uma estratégia eficaz para o Cloud IAM deve levar essas diversidades em consideração,
ao mesmo tempo em que permite que as organizações apliquem políticas em toda a empresa.
Aprender por que o IBM Cloud Identity Service foi nomeado líder de mercado pela empresa de análise Ovum.
1 Com base em uma pesquisa encomendada pela IBM realizada pela TechValidate, março de 2017.
Machine Translated by Google
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA
78%
A segurança de rede é fundamental para qualquer implantação de segurança de Soluções para gerenciamento de rede
TI, seja na nuvem ou no local. Redes mal gerenciadas podem criar vulnerabilidades que
os invasores tentarão explorar. A IBM oferece soluções que permitem medidas eficazes de segurança de rede para
implementações em nuvem. Eles incluem:
A principal abordagem é se concentrar não apenas na proteção do perímetro da • Serviços de segurança gerenciados para cargas de trabalho na nuvem, ajudando
rede, mas também em impedir que as ameaças se movam entre as cargas de ativos seguros em cargas de trabalho com recursos, incluindo firewall
trabalho. Os invasores são adeptos de ultrapassar uma carga de trabalho e usá-la para gerenciamento e detecção e prevenção de intrusão implantados em dos entrevistados dizem
levar um ataque a outro ponto dentro de sua infraestrutura de nuvem. nuvens comerciais, incluindo IBM Cloud, Amazon Web Services que as soluções tradicionais
e Microsoft Azure de segurança de rede não funcionam
Qualquer implantação na nuvem pode criar novas superfícies de ataque, com base • Serviço de gerenciamento de vulnerabilidades da IBM, combinando gerenciado ou tem funcionalidade limitada
em anomalias nas tecnologias ou no comportamento do usuário, ameaças ou serviços de digitalização com fluxo de trabalho especializado e gerenciamento de casos para na nuvem.2
tentativas de violação. Estratégias eficazes de gerenciamento de rede devem proteja sua infraestrutura de rede
reconhecer novas superfícies de ataque e gerenciá-las adequadamente. • Defesa da Web gerenciada pela IBM, ajudando a proteger os ativos de
O universo em rápida expansão de dispositivos da Internet das Coisas (IoT), de caixas Ataques DDoS e interrupções massivas, ajudando você a planejar,
registradoras a câmeras de segurança, mostra como novos terminais baseados em responder e correlacionar dados durante um ataque
nuvem podem significar novas vulnerabilidades. Mesmo assim, apenas 36% das
organizações estão preocupadas com a proteção de dados confidenciais gerados por
dispositivos IoT.1 Ferramentas fortes de monitoramento e proteção contra ameaças
são essenciais, não importa qual parte de sua infraestrutura esteja em risco.
Aprender as últimas descobertas sobre o impacto das vulnerabilidades nas organizações em todo o mundo.
1 “Relatório de Ameaças de Dados Vormetric 2016: Tendências em Criptografia e Segurança de Dados—Edição Global,” Vormetric, 2016.
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA
A IBM oferece ferramentas para apoiar seus esforços de proteção de dados em ambos
mesmos elementos que as estratégias que a maioria das organizações usa para suas
implantações locais. Algumas classes de dados devem ser criptografadas, enquanto o acesso
• IBM Security Guardium® proteção de dados, ajudando a garantir a
fornecer segurança para novos hosts de dados na nuvem. fornece armazenamento de chave de criptografia
Ver um vídeo para saber como você, não seu fornecedor de nuvem, pode obter controle total sobre seus dados.
1 “Forrester Research World Cloud Security Solutions Forecast, 2015 a 2020 (Global),” Forrester, 8 de janeiro de 2016.
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA
52%
Esteja você usando aplicativos comerciais para acessar dados na nuvem ou criando e
implantando seus próprios aplicativos para a nuvem, as vulnerabilidades no código do
software podem abrir as portas para violações de segurança. Os invasores podem e A IBM oferece soluções poderosas para permitir o desenvolvimento seguro
vão explorar essas vulnerabilidades para acessar dados de missão crítica na nuvem, de aplicativos e avaliações contínuas de vulnerabilidades. Eles incluem:
assim como fazem para aplicativos móveis ou locais. Mas a complexidade das • IBM Application Security on Cloud, ajudando a proteger a web e
implantações de aplicativos em nuvem torna essas vulnerabilidades especialmente aplicativos móveis detectando vulnerabilidades de segurança
desafiadoras para • IBM Security AppScan®, ajudando a minimizar o aplicativo da web dos profissionais de segurança
gerir. ataques e violações de dados automatizando o teste de aplicativos rastrearam malware
vulnerabilidades de segurança infecções para um SaaS
A segurança eficaz de aplicativos requer análise de segurança regular e correção de • Gerenciamento de vulnerabilidades hospedadas pela IBM, fornecendo baseado em nuvem aplicativo.1
aplicativos. Além disso, as implantações em nuvem geralmente exploram as serviços que verificam sua rede interna e externa
ferramentas de desenvolvimento mais recentes, portanto, as ferramentas de segurança infraestrutura para identificar e classificar vulnerabilidades e oferecer etapas
de aplicativos devem permitir que as organizações analisem uma ampla variedade de para remediar ameaças
ferramentas. A capacidade de desenvolver aplicativos seguros, avaliar vulnerabilidades • Serviços de teste de penetração da IBM X-Force Red, fornecendo
e corrigi-las rapidamente é fundamental. uma visão única e interativa das vulnerabilidades de seus ativos em todo o seu
empreendimento
Ver um webinar para saber como acelerar sua experiência em testes de segurança.
1 “Construindo confiança em um céu nublado: o estado da adoção e segurança da nuvem”, McAfee, janeiro de 2017.
Machine Translated by Google
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA
200.000
Os usuários finais que acessam aplicativos da Web que não foram autorizados Soluções para visibilidade e inteligência
pelo departamento de TI apresentam uma ameaça contínua à segurança da nuvem. Não
é incomum que suas atividades não autorizadas resultem em As soluções IBM Security oferecem a visibilidade e a inteligência de que as
vulnerabilidades prejudiciais. organizações precisam para impedir as ameaças de segurança trazidas pela nuvem.
Eles incluem: Quantidades médias de dados de eventos
Além disso, o acesso não autorizado é difícil de gerenciar porque qualquer provedor • IBM QRadar® SIEM, consolidando eventos de log e rede de segurança que as empresas recebem por dia.1
de nuvem — seja você mesmo ou um terceiro — naturalmente procura tornar os fluxo de dados de milhares de dispositivos, endpoints e aplicativos
aplicativos fáceis de acessar e usar. Para proteger sua organização dos danos que distribuídos em uma rede
essas atividades podem causar, é necessário ter ferramentas que possam ajudá-lo a • IBM QRadar on Cloud, fornecendo aos profissionais de segurança da IBM para
entender para onde os funcionários estão indo na nuvem, onde o tráfego para sites implantar e gerenciar a infraestrutura, enquanto sua equipe executa ameaças
externos é originado e para onde esse tráfego está indo. tarefas de gerenciamento
• IBM QRadar Advisor com Watson™, ajudando a identificar e
entender as ameaças usando recursos cognitivos que exploram
Uma estratégia eficaz de segurança na nuvem fornece visibilidade ao acesso de todos os dados não estruturados e estruturados e correlacionar esses dados com
usuários finais às soluções em nuvem, pois isso ajuda a aplicar as políticas de acesso. Sua delitos suspeitos. Desenvolvido pelo IBM Watson para segurança cibernética,
estratégia deve incorporar ferramentas para monitoramento 24x7 e inteligência e correlação a solução aumenta as equipes de segurança de inteligência que podem acessar,
e alerta de eventos. permitindo-lhes explorar grandes quantidades de conhecimento de segurança
e obter insights relevantes para incidentes de segurança específicos
• Gerenciamento de Eventos e Informações de Segurança da IBM (SIEM)
Aprender mais sobre como a tecnologia cognitiva está revolucionando a segurança cibernética.
1 “Trazendo o poder do Watson e da computação cognitiva para o Security Operations Center”, Security Intelligence, 13 de fevereiro de 2017.
Machine Translated by Google
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
SEGURANÇA DE IDENTIDADE E REDE DE ACESSO SEGURANÇA DE APLICAÇÃO DE PROTEÇÃO DE DADOS SEGURANÇA DE CARGA DE TRABALHO DE VISIBILIDADE E INTELIGÊNCIA
Se as empresas lutam para gerenciar cargas de trabalho dentro e entre ambientes Soluções para segurança de carga de trabalho
51%
IDaaS, é ainda mais desafiador garantir que suas cargas de trabalho na nuvem sejam
seguras. Os administradores e desenvolvedores devem garantir que a instalação e a A IBM oferece uma variedade de soluções para apoiar seus esforços para manter a
configuração ocorram com as configurações corretas de segurança e rede. Em seguida, segurança em suas cargas de trabalho. Eles incluem:
eles devem gerenciar cuidadosamente o acesso a cargas de trabalho e a vários consoles • Serviços de segurança gerenciados para cargas de trabalho na nuvem, ajudando
de gerenciamento para manter a integridade de arquivos e configurações, bem como a cargas de trabalho seguras implantadas em nuvens comerciais, incluindo IBM
prevenção de intrusões e a proteção de terminais. As soluções corporativas de hoje criam Nuvem, Amazon Web Services e Microsoft Azure dos profissionais de segurança
vários sistemas de gerenciamento e exigem intervenção manual frequente. Como resultado, • Serviços de Proteção Gerenciada para Servidores, oferecendo proteção dizem que a segurança é o seu maior
as organizações devem automatizar a proteção de segurança para um grande número de usando o Trend Micro Deep Security, líder de mercado em proteção preocupação em migrar cargas de
cargas de trabalho ou correm o risco de serem vítimas de uma violação. servidores físicos, virtuais e em nuvem em todo o mundo • IBM trabalho e/ou serviços de TI para a nuvem.1
BigFix®, ajudando você a ganhar visibilidade no constante
mudando o cenário de endpoints enquanto preenche a lacuna entre
As soluções de gerenciamento de segurança de carga de trabalho na nuvem detecção e correção de ameaças
1 Com base em uma pesquisa encomendada pela IBM realizada pela TechValidate, março de 2017.
Machine Translated by Google
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
segurança na nuvem. A IBM pode ajudá-lo no caminho para uma estratégia Catálogo empresarial análise Criar roteiro
Preparar equipe e
de segurança de nuvem eficaz com avaliações nas quais especialistas da uso da nuvem
ativos
IBM trabalham com você para determinar as ferramentas e ativos que você Preparar executivo Desenvolver negócios
Preparar corrente
relatório caso*
possui, coletar seus requisitos e criar um roteiro de segurança de nuvem avaliação do estado
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
CONSTRUINDO UMA INFRAESTRUTURA SEGURA SEIS ÁREAS-CHAVE PARA SEGURANÇA NA NUVEM PRÓXIMOS PASSOS POR QUE IBM? SABER MAIS
Para saber mais sobre o IBM MaaS360, entre em contato com seu representante IBM ou Parceiro de Negócios IBM, © Copyright IBM Corporation 2017
Segurança IBM
ou visite: ibm.com/security Rua Novo Pomar
Armonk, NY 10504
IBM, o logotipo da IBM, ibm.com, AppScan, BigFix, Guardium, QRadar, Watson e X-Force são marcas comerciais da International
Business Machines Corp., registradas em várias jurisdições em todo o mundo. Outros nomes de produtos e serviços podem ser
O IBM Security oferece um dos portfólios mais avançados e integrados de produtos e serviços de segurança corporativa. marcas registradas da IBM ou de outras empresas. Uma lista atual de marcas registradas da IBM está disponível na web em “Copyright
and trademark information” em www.ibm.com/legal/copytrade.shtml
O portfólio, apoiado pela pesquisa de renome mundial da IBM X-Force®, fornece inteligência de segurança para ajudar Microsoft e Windows são marcas registradas da Microsoft Corporation nos Estados Unidos e/ou em outros países.
as organizações a proteger suas infraestruturas, dados e aplicativos de forma holística, oferecendo soluções para Este documento está atualizado na data inicial de publicação e pode ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão
disponíveis em todos os países em que a IBM opera.
gerenciamento de identidade e acesso, segurança de banco de dados, desenvolvimento de aplicativos, gerenciamento
Os exemplos de clientes citados são apresentados apenas para fins ilustrativos. Os resultados reais de desempenho podem variar dependendo
de risco, gerenciamento de endpoint, segurança de rede e muito mais. Essas soluções permitem que as organizações das configurações específicas e das condições de operação.
AS INFORMAÇÕES NESTE DOCUMENTO SÃO FORNECIDAS “COMO ESTÃO” SEM QUALQUER GARANTIA, EXPRESSA OU IMPLÍCITA,
gerenciem riscos com eficiência e implementem segurança integrada para dispositivos móveis, nuvem, mídia social e INCLUINDO SEM QUALQUER GARANTIA DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM DETERMINADO FIM E QUALQUER GARANTIA OU
CONDIÇÃO DE NÃO VIOLAÇÃO. Os produtos IBM são garantidos de acordo com os termos e condições dos contratos sob os quais são fornecidos.
outras arquiteturas de negócios empresariais. A IBM opera uma das mais amplas organizações de pesquisa,
desenvolvimento e entrega de segurança do mundo, monitora 15 bilhões de eventos de segurança por dia em mais de O cliente é responsável por garantir o cumprimento das leis e regulamentos que lhe são aplicáveis. A IBM não fornece aconselhamento
jurídico nem representa ou garante que seus serviços ou produtos garantirão que o cliente esteja em conformidade com qualquer lei ou
130 países e detém mais de 3.000 patentes de segurança. regulamento.
Declaração de Boas Práticas de Segurança: A segurança do sistema de TI envolve a proteção de sistemas e informações por meio da prevenção,
detecção e resposta ao acesso indevido de dentro e fora de sua empresa. O acesso impróprio pode resultar na alteração, destruição, apropriação
Além disso, o IBM Global Financing oferece várias opções de pagamento para ajudá-lo a adquirir a tecnologia necessária indevida ou uso indevido de informações ou pode resultar em danos ou uso indevido de seus sistemas, inclusive para uso em ataques a terceiros.
Nenhum sistema ou produto de TI deve ser considerado completamente seguro e nenhum produto, serviço ou medida de segurança pode ser
para expandir seus negócios. Fornecemos gerenciamento completo do ciclo de vida de produtos e serviços de TI, desde a completamente eficaz na prevenção de uso ou acesso indevidos. Os sistemas, produtos e serviços da IBM são projetados para fazer parte de uma
abordagem de segurança legal e abrangente, que necessariamente envolverá procedimentos operacionais adicionais e pode exigir que outros
aquisição até a alienação. Para maiores informações, sistemas, produtos ou serviços sejam mais eficazes. A IBM NÃO GARANTE QUE QUAISQUER SISTEMAS, PRODUTOS OU SERVIÇOS SÃO
IMUNES DE, OU TORNARÃO SUA EMPRESA IMUNIDADE DE, CONDUTA MALICIOSA OU ILEGAL DE QUALQUER PARTE.
visite: ibm.com/financing
WGW03322-USEN-00