| Noticias | 11 ABR 2008

IBM protege los servidores en los entornos virtuales

Phantom es una iniciativa de investigación, puesta en marcha por IBM para incrementar la seguridad de los servidores en entornos virtuales. Por otra parte, la compañía también ha dado a conocer una oferta de software de Tivoli que ayuda a las empresas a gestionar mejor el riesgo.
Comunicaciones World

 Phantom se enmarca dentro de la estrategia de IBM para proporcionar a las empresas soluciones de gestión del riesgo completas, que al mismo tiempo sean compatibles con iniciativas de control y cumplimiento de estándares. Estas soluciones de gestión del riesgo cubren cinco áreas: seguridad de la información; amenazas y vulnerabilidades; seguridad de aplicaciones; gestión de identidades y accesos; así como seguridad física. Este enfoque integrado permite a las empresas estar preparadas ante la entrada en vigor de nuevas normativas o amenazas y retos en su entorno.

Phantom es una iniciativa puesta en marcha por el equipo de investigación IBM X-Force e IBM Research para crear una tecnología de virtualización segura que monitorice y evite el uso malicioso de las comunicaciones entre máquinas virtuales, además de proteger los sistemas virtuales de amenazas, tanto conocidas como desconocidas. Además, este proyecto se plantea como objetivo incrementar la seguridad del hipervisor, es decir, el software que permite asignar los recursos físicos a los entornos virtuales. Este hipervisor representa un punto crítico de vulnerabilidad porque si el “agresor” lo controla, puede tomar el mando de todas las aplicaciones que funcionan en la plataforma virtualizada.

Software Tivoli
Por otra parte, IBM ha incorporado a su catálogo tres soluciones destinadas a reducir la complejidad y los costes asociados a la protección de los datos: Tivoli Key Lifecycle Manager, Unstructured Data Security Solution, Tivoli Security Information and Event Manager.

Tivoli Key Lifecycle Manager contribuye a automatizar la gestión y seguridad de las contraseñas durante todo su ciclo de vida, garantizando que los datos que se encriptan en dispositivos de almacenamiento no se puedan ver comprometidos en caso de pérdida o robo. Esta solución se aplica a los sistemas de almacenamiento en disco y cinta de IBM y es compatible con las normas y políticas corporativas sobre protección de datos y cifrado.

Unstructured Data Security Solution es una solución de IBM ISS que protege cualquier tipo de información electrónica desde su creación hasta el momento de su destrucción. Este software clasifica, protege y monitoriza los datos que no están estructurados. De esta forma, el sistema de clasificación automática de datos mejora los controles de acceso de seguridad y proporciona funciones de auditoría y cumplimiento de normas para los datos no estructurados de la empresa, que son la gran mayoría.

Por último, Tivoli Security Information and Event Manager es un gestor que permite a los clientes poner en funcionamiento una solución automática de seguridad, tanto para la gestión de amenazas en tiempo real en el centro de datos, como para la gestión del cumplimiento de políticas mediante la supervisión de actividades de los usuarios y la utilización de registros. Los cuadros de mandos históricos y en tiempo real proporcionan a los clientes una visión global de la seguridad de la empresa y de su nivel de cumplimiento, detectando violaciones de políticas, configuraciones incorrectas, usos indebidos y actividades sospechosas en la red.

IBM también ha anunciado una nueva versión de su software de gestión de acceso, Tivoli Access Manager for e-business, que amplía su compatibilidad con el software de protección de aplicaciones y gestión de identidades y accesos. Esta solución se centra en la gestión del control de acceso a las aplicaciones Web de diferentes proveedores. Además mejora y simplifica el control del cumplimiento de las normativas legales, ya que proporciona una única visión centralizada del acceso de los usuarios a través de un amplio conjunto de aplicaciones que van desde el correo electrónico a los sistemas ERP.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información