Mediante una conferencia de prensa, IBM anunció el primer servicio en la nube “Unified Key Orchestrator”, que gestiona la clave en entornos híbridos y multinube para ayudar a las empresas a mitigar el riesgo de datos críticos de ataques cibernéticos y amenazas internas.
A medida que las empresas se modernizan, adoptan cada vez más un enfoque híbrido de múltiples nubes para alojar cargas de trabajo, para reducir el riesgo y demostrar el cumplimiento laboral. Teniendo en cuenta que la empresa promedio usa más de 8 o 9 entornos de nube en un momento dado, corriendo el riesgo de una mayor exposición a amenazas de actores maliciosos que pueden comprometer los datos.
En su sala de prensa, IBM lanzó el primer servicio en la nube “Unified Key Orchestrator” para ayudar a las organizaciones a administrar claves de cifrado en múltiples entornos de nube con una vista unificada, lo que ayuda a demostrar su cumplimiento y fortalecer la seguridad de las empresas.
La compañía afirma que es momento de mitigar la complejidad de las amenazas, especialmente porque los entornos en la nube se convierten en un objetivo cada vez mayor para los ciberdelincuentes, buscando acceder y capitalizar los datos confidenciales que residen en entornos complejos de múltiples nubes de las empresas. Aunque la tarea no es fácil, mientras más nubes utilicen las organizaciones, más habilidades diversas necesitarán los equipos de TI para asegurar y administrar las claves que protegen sus datos empresariales críticos.
"La protección de datos críticos en múltiples plataformas puede ser increíblemente compleja, pero todo lo que se necesita es un eslabón débil para poner en riesgo toda la estrategia de seguridad de una empresa. Es por eso que brindamos a los clientes un único punto de control, permitiéndoles saber quién tiene acceso a sus datos críticos en todo momento, incluso en otras nubes", dijo Hillery Hunter, Gerente General, Industry Clouds & Solutions, CTO, IBM Cloud. "La confianza y la elección siempre han estado en el centro de nuestro trabajo con los clientes. Ahora, a medida que las empresas se modernizan, les facilitamos la administración de sus claves de cifrado y la protección de los datos en cualquier entorno que elijan".
Según un estudio global reciente realizado por IBM Institute for Business Value (IBV), el 80 % de los encuestados de C-Suite dijeron que la capacidad de ejecutar herramientas de gobernanza y cumplimiento en múltiples estados de nube es importante o extremadamente importante. Especialmente con las claves criptográficas que protegen los datos críticos distribuidos en muchas plataformas, las organizaciones pueden sufrir complejidad operativa o incumplimiento, si no tienen una visión holística de su postura de seguridad de datos. Con una vista única, segura y basada en la nube de quién tiene acceso a datos críticos, las empresas pueden demostrar su cumplimiento con mayor facilidad y velocidad casi en tiempo real.
“IBM ha elegido un enfoque bastante único para las arquitecturas de seguridad de confianza cero, centrándose en abordar casos de uso reales impulsados por el cliente en lugar de simplemente ofrecer otro producto. iniciativas de transformación digital, protección de datos críticos Al hacer posible la gestión segura de claves de cifrado con un único punto de control, incluso en otras nubes públicas, IBM está demostrando que lo que más le importa son los clientes y lo que realmente los mantiene despiertos por la noche. no donde se almacenan sus datos. Unified Key Orchestrator también alivia la carga de administración que se ve agravada por la escasez de talento en seguridad al hacer posible que las empresas demuestren el cumplimiento en múltiples plataformas en la nube, que pueden ser increíblemente complejas, de manera más rápida y sencilla", afirmó Frank Dickson , Vicepresidente de Seguridad y Confianza de IDC.
El software en seguridad estará disponible en IBM Cloud, diseñado para brindar a los clientes una comprensión clara de su postura de seguridad de datos. Con el servicio, las organizaciones mantienen visibilidad y control total sobre quién tiene acceso a sus datos críticos, mientras ejecutan cargas de trabajo en entornos de nube híbrida y en la ubicación, donde se necesita garantizar la soberanía de los datos.