X

Oferujemy wsparcie na każdym etapie projektu


Dowiedz się więcej

Bezpieczna rewolucja Power10

Serwery IBM Power 10 zostały zaprojektowane z myślą o zapewnieniu elastyczności biznesowej, szybszy reagowaniu na zmieniającą się sytuację, niezrównanej wydajności umożliwiającej bezproblemowe przejście do chmury hybrydowe, ale także ochronie danych i cyberbezpieczeństwie.

W rzeczywistości bezpieczeństwo było jednym z głównych obszarów zainteresowania zarówno inżynierów IBM jak również użytkowników serwerów Power i potencjalnych klientów.
Nowa generacja serwerów IBM Power przynosi liczne nowości i wprowadza wiele zaawansowanych technologii. Jedną z najważniejszych funkcji nowych serwerów jest możliwość szyfrowania w pamięci procesora, która zapewnia trwała ochronę danych. Platforma Power 10 znacznie upraszcza szyfrowanie w całej chmurze hybrydowej bez wpływu na wydajność, co w efekcie umożliwia zapewnienie ochrony danym w czasie ich przesyłania, a także kiedy pozostają w spoczynku.

Na marginesie jest to możliwe min. dlatego, że sercem i rdzeniem każdego serwera IBM Power10 jest nowy procesor IBM Power10, zaprojektowany z myślą o efektywności i wydajności. Szyfrowanie zawartości pamięci w układzie Power10 może uniemożliwić hakerom odczytanie danych znajdujących się w partycjach IBM i AIX czy Linux.

Co więcej, w pełni homomorficzne szyfrowanie FHE (Fully Homoporhic Encryption) i obsługa kryptografii kwantowej, pozwalają poczuć się klientom pewniej nie tylko dziś, ale jednocześnie przygotować się na cyberzagrożenia, które czyhają na nas w przyszłości.

Porozmawiajmy o szyfrowaniu

W dobie chmury obliczeniowej kryptografia stała się dla biznesowego IT wręcz czymś obowiązkowym. Zwłaszcza kiedy mówimy o złożonym scenariuszu chmury obliczeniowej, w którym coraz częściej występuje architektura Edge, modele chmury hybrydowej i korzystanie z wielu chmur publicznych. Dzięki temu, że serwery IBM Power 10 posiadają wbudowane transparentne szyfrowanie pamięci, mamy możliwość szyfrowania całej pamięci na platformie bez żadnego wpływu na jej wydajność. Nie trzeba przy tym robić nic specjalnego z punktu widzenia obciążenia. Wystarczy włączyć tę funkcję.

W IBM Power 10 cała pamięć jest szyfrowana przez cały czas – bez wykorzystywania kryptografii programowej – dzięki czemu nie występuje spadek wydajności. Należy to połączyć z faktem, że IBM POWER10 został zaprojektowany z myślą o architekturze pamięci zapewniającej wysoką przepustowość i odporność na awarie. Systemy oparte na IBM Power 10 zapewniają bezpieczne środowisko pamięci, co jest niezwykle ważne w świecie chmur hybrydowych, gdy aplikacje są przenoszone między różnymi środowiskami.

Jak stało się to możliwe, że IBM Power 10 oferuje sprzętowe szyfrowanie pamięci mające na celu zapewnienia kompleksowego bezpieczeństwa a przy tym jest znacznie bardziej wydajny kryptograficznie. Odpowiedź jest prosta: to dzięki czterokrotnie większej liczbie silników szyfrujących AES, które obsługują zarówno obecne, wiodące standardy szyfrowania, jak i przewidywane przyszłe protokoły szyfrowania, takie jak kryptografia kwantowa czy szyfrowanie w pełni homomorficzne. W IBM Power 10 wprowadzono także nowe ulepszenia w zakresie bezpieczeństwa kontenerów.

Bezpieczeństwo kontenerów i aplikacji

Mając na uwadze nowe wyzwania i zagadnienia związane z bezpieczeństwem wynikające z samej technologii kontenerowej oraz rosnącego zagęszczenia kontenerów, platforma IBM Power została zaprojektowany tak, aby zapewnić nowe, wymuszone sprzętowo funkcje ochrony i izolacji kontenerów. Zostały one wbudowane w oprogramowanie układowe IBM Power 10. Jeśli dochodzi do naruszenia bezpieczeństwa kontenera, procesor Power 10 jest w stanie zapobiec rozprzestrzenianiu się zagrożenia. W taki sposób inne kontenery na tej samej maszynie wirtualnej nie zostaną dotknięte przez to samo zdarzenie.

Cyberataki stale się nasilają. Nowo odkryte luki w zabezpieczeniach mogą powodować zakłócenia w pracy organizacji. Nikt nie chce długo czekać na ich usunięcie. Chcąc umożliwić klientom lepszą, bardziej rozbudowaną, proaktywną obronę przed nowymi lukami w aplikacjach w czasie rzeczywistym, IBM Power 10 został zaprojektowany w taki sposób, że zapewnia użytkownikom dynamiczną kontrolę rejestru. Oznacza to, że użytkownicy mogą projektować aplikacje, które są bardziej odporne na ataki przy minimalnym spadku wydajności.

Sprzęt to nie wszystko

Oczywiście same rozwiązania sprzętowe nie są w stanie zapewnić nam odpowiedniego poziomu bezpieczeństwa. Niezwykle istotne są także zabezpieczenia programowe, w szczególności dostępna na platformie IBM i. Zespół IBM i Security Lab Services od blisko ćwierćwiecza świadczą usługi z zakresu bezpieczeństwa na rzecz społeczności IBM i. Zazwyczaj usługi te polegały na przeprowadzaniu ocen i usuwaniu błędów. Co ciekawe, niekiedy w trakcie realizacji takich projektów powstawały nowe narzędzia, które miały zaspokoić specyficzne potrzeby klienta. Z czasem narzędzia te były wykorzystywane w innych projektach związanych z bezpieczeństwem, udoskonalane, poprawiane, a następnie ujednolicane. Ostatecznie były wprowadzane na rynek jako oferta usługowa w ramach rodziny rozwiązań PowerSC Tools for IBM i. Mogli z nich korzystać w swoich projektach związanych z bezpieczeństwem wszyscy klienci.

Rozwiązania te były zaprojektowane z myślą o względnie prostym i ekonomicznym rozwiązaniu problemów związanych z bezpieczeństwem systemu IBM i. Taki model pozwolił na dostarczenie rozwiązań zwykle tańszych niż konkurencyjne, które spełniają lub przewyższają potrzeby wielu klientów IBM i w zakresie bezpieczeństwa i zgodności.
Dzisiaj lista tych rozwiązań jest całkiem długa. Obejmuje ona m.in. Compliance Automation Reporting Tool (CART), Syslog Reporting Manager (SRM), Network Interface Firewall (XPT), narzędzie FIRECALL do podnoszenia przywilejów, Advanced Authentication (wcześniej obecne pod nazwą Multi-Factor Authentication) czy narzedzia do zarządzania certyfikatami, synchronizacji i walidacji haseł.

Co ważne, w 2020 r. rodzina rozwiązań PowerSC Tools for IBM i została przemianowana na Security and Compliance Tools for IBM i.

Odpowiemy na Twoje pytania dotyczące IT

W trakcie bezpłatnej konsultacji możesz omówić dowolny temat związany z obszarem naszych usług lub produktów! Zawsze umawiamy dogodny dla obu stron termin i dbamy o najwyższy poziom udzielanych odpowiedzi. Oddzwonimy do Ciebie maksymalnie do końca następnego dnia roboczego.