• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Sicurezza intrinseca per i clienti di Dell Technologies
    Attualità

    Sicurezza intrinseca per i clienti di Dell Technologies

    By Redazione BitMAT11 Dicembre 20205 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Dell Technologies migliora la cyber resilienza grazie alla sicurezza intrinseca rafforzata con soluzioni per supply chain, servizi e infrastruttura

    Dell Technologies presenta nuove soluzioni e nuovi servizi per la protezione dei dati dei clienti e la sicurezza intrinseca. Integrando la sicurezza all’interno della propria supply chain e infrastruttura, così come dei propri servizi e dispositivi, Dell Technologies aiuta i clienti a ridurre i rischi di attacchi informatici e diventare maggiormente cyber resilienti.

    La sicurezza aziendale è sempre più una priorità per le organizzazioni; il recente report Dell Technologies 2020 Digital Transformation Index ha evidenziato come la riservatezza dei dati e la cybersicurezza siano il principale ostacolo alla trasformazione digitale, mentre secondo Futurum Research, il 56% delle aziende è stato oggetto di un cyberattacco esterno attribuito a una vulnerabilità nella sicurezza riscontrata a livello dell’hardware o dei chip.

    Sicurezza intrinseca per neutralizzare gli attacchi e ridurre il rischio di business

    Come sottolineato in una nota ufficiale da John Roese, Global Chief Technology Officer di Dell Technologies: «La sicurezza è alla base di tutto quello che facciamo, e il nostro approccio alla sicurezza intrinseca risponde alla richiesta da parte dei nostri clienti di poter contare su partner e tecnologie affidabili per neutralizzare gli attacchi e ridurre il rischio di business».

    Da anni, in Dell Technologies centinaia di ingegneri specializzati progettano e implementano sicurezza intrinseca all’interno di supply chain, servizi, infrastruttura e dispositivi. Dalla Root of Trust hardware integrata nei server PowerEdge e dalla sicurezza sottostante al sistema operativo dei PC Dell, fino alla crittografia end-to-end di PowerMax e alle soluzioni per il cyber recovery di PowerProtect, la sicurezza è sempre tra le principali priorità della società.

    Per Patrick Moorhead, Presidente e Principal Analyst di Moor Insights & Strategy: «Ogni nuova tecnologia e nuova proposta dovrebbero avere la sicurezza quale elemento centrale. Le infrastrutture IT devono integrare la sicurezza a ogni snodo; una sicurezza che deve essere di tipo predittivo anziché reattivo, capace di autodifesa e resiliente a livello generale».

    Convalida dell’integrità dei server alla consegna

    Al portafoglio di server Dell EMC PowerEdge è stato aggiunto Secured Component Verification, un certificato integrato che permette alle aziende di verificare che i server consegnati corrispondano a quanto ordinato e progettato, senza compromissioni a livello hardware. Dell Technologies è il primo produttore di server ad aver ideato una soluzione per la verifica crittografica dell’integrità hardware dell’intero portafoglio.

    I server PowerEdge sono inoltre costruiti con una architettura cyber-resiliente comprensiva di una Root of Trust implementata su silicio.

    La nuova soluzione Secured Component Verification

    Verifica che non siano state effettuate modifiche ai componenti di sistema (per esempio sostituzione della memoria o degli hard disk, variazioni nell’I/O ecc.) dopo che il server è stato sigillato e spedito dalla fabbrica

    Protegge dai rischi di cybersicurezza rispettando gli standard di sicurezza della supply chain nei vertical altamente regolamentati come quelli della finanza e della sanità

    Permette ai clienti di convalidare e implementare molteplici server in maniera efficiente

    Re-deployment, ritiro e mantenimento sicuro degli asset

    Dell Technologies estende i propri servizi orientati alla sicurezza dei dati a tutto il proprio portafoglio infrastrutturale:

    I servizi Dell EMC Data Sanitization for Enterprise e Data Destruction for Enterprise supportano l’intero portafoglio infrastrutturale Dell Technologies e i prodotti di terze parti. Dell può fornire i servizi presso la sede del cliente per assistere nel redeployment o nel ritiro degli asset in linea con i più recenti standard di conformità.

    I servizi Dell EMC Keep Your Hard Drive for Enterprise e Keep Your Component for Enterprise sono disponibili sullintero portafoglio infrastrutturale. Durante la sostituzione dei componenti, i dati sensibili non lasciano mai il controllo del cliente in modo tale che le aziende possano rispettare anche le normative sulla riservatezza dei dati più severe.

    Un’infrastruttura protetta con customizzazione, automazione e intelligence

    Negli ultimi dodici mesi, il 44% delle aziende ha subìto almeno un attacco a livello di hardware o BIOS e il 16% ha registrato più di un attacco. Le aziende hanno bisogno di proteggere le loro infrastrutture a livello di hardware e di firmware in modo da evitare alcune tipologie di vulnerabilità e di attacchi. Dell Technologies risponde a queste esigenze con nuovi livelli di customizzazione, automazione e intelligence nella sicurezza del proprio portafoglio server PowerEdge.

    Customizzazione della sicurezza nel boot dei server. Il processo di boot è la base fondamentale per la sicurezza di qualsiasi dispositivo: se dovesse essere compromesso, infatti, gli hacker potrebbero penetrare i controlli di sicurezza e accedere a qualsiasi parte del sistema. Con le funzionalità che Dell Technologies ha progettato per la sicurezza dei server, il personale IT può customizzare il processo di boot dei propri server in modo da ridurre l’area vulnerabile e neutralizzare gli attacchi che colpiscono la fase di avvio del sistema. Questa capacità esclusiva – PowerEdge UEFI Secure Boot Customization – fornisce un metodo di mitigazione avanzato contro le vulnerabilità dei bootloader, un approccio messo tra l’altro in evidenza da un recente report pubblicato dalla National Security Agency statunitense.

    Lockdown dei server per protezione dalle minacce. La funzione Dell Remote Access Controller (iDRAC) integrata nei server PowerEdge implementa la gestione automatizzata dei server on-site e da remoto. Con iDRAC i clienti possono abilitare o disabilitare il lockdown di un sistema senza doverlo riavviare. Questa funzionalità, che solo Dell può vantare, impedisce modifiche involontarie o dolose al firmware e ai dati critici di configurazione di un server. L’ultima release, iDRAC 9, estende la funzione di lockdown alle schede di rete per fornire un ulteriore livello di controllo ai clienti.

    Inoltre:

    Offre controlli di sicurezza più solidi grazie all’autenticazione multifattore

    Permette alla soluzione Dell EMC OpenManage Ansible Modules di automatizzare i workflow di sicurezza di PowerEdge come la cifratura crittografica dello storage

    Consente ai clienti di gestire i certificati iDRAC attraverso le API Redfish per facilitare lo scripting e automatizzare gli script per la cancellazione sicura tra i server

    Dell Technologies Sicurezza intrinseca
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025

    Twin4Cyber e Maticmind alla Camera per parlare di cybercrime

    17 Aprile 2025

    Cybersecurity: ecco perché affidarsi a operatori italiani

    17 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.