Dell Technologies abilita la intrinsic security con nuove soluzioni e servizi che proteggono i dati dei clienti. Con la creazione di sicurezza nella supply chain, nei servizi, nell’infrastruttura e nei device, Dell Technologies eleva la cyber resilienza.
Le organizzazioni devono affrontare una pressione crescente per proteggere se stesse e i propri clienti man mano che i rischi per la cybersecurity si intensificano. L’indice di trasformazione digitale Dell Technologies 2020 ha rilevato che i problemi di privacy e sicurezza informatica dei dati sono principale barriera alla digital transformation.
Più di tre quarti delle organizzazioni danno la priorità alla sicurezza della supply chain per affrontare le minacce alla sicurezza come componenti contraffatti, malware e manomissione del firmware. Dell Technologies mitiga questi problemi con le nuove offerte di sicurezza e i servizi incentrati sulla cyber resilienza dei dati per Dell Technologies infrastructure e i PC commerciali.
I PC commerciali Dell sono disponibili con più livelli di controlli di sicurezza e integrità della supply chain. Le soluzioni Dell Technologies SafeSupply Chain sono disponibili in aggiunta a Dell Secure Development Lifecycle e alle misure di sicurezza standard della supply chain. Le nuove soluzioni includono SafeSupply Chain Tamper Evident Services: aiuta a proteggersi dalle manomissioni durante il trasporto. I quadranti antimanomissione vengono aggiunti al dispositivo e alla sua scatola in fabbrica prima della spedizione. I clienti possono scegliere i sigilli pallet opzionali per una maggiore sicurezza. I SafeSupply Chain Data Sanitization Services impediscono l’injection di spyware o agenti illeciti nel disco rigido di un dispositivo. Dell Technologies aiuta le aziende a garantire che il proprio dispositivo venga sanificato prima di aggiungere l’image aziendale.
Il portafoglio server Dell EMC PowerEdge è ora dotato di Secured Component Verification, un certificato incorporato che consente alle aziende di verificare l’arrivo dei propri server al momento dell’ordine e della costruzione, senza compromessi hardware.
Inoltre, i server PowerEdge sono costruiti con un’architettura cyber-resiliente. Non vengono apportate modifiche ai componenti di sistema (ad esempio scambio di memoria o disco rigido, modifiche di I/O, ecc.) dopo che il server è stato sigillato e spedito dalla fabbrica.
Dell Technologies estende i propri servizi incentrati sulla cybersecurity all’intero portafoglio di infrastrutture Dell Technologies: Dell EMC Data Sanitization for Enterprise and Data Destruction for Enterprise services supporta ora l’intero portafoglio di infrastrutture Dell Technologies e prodotti di terze parti.
Dell è in grado di fornire i servizi presso la struttura del cliente per aiutare a ridistribuire o ritirare le risorse in base ai più recenti standard di settore e conformità.
Il processo di avvio è la base sicura per qualsiasi dispositivo. Se il processo di boot è compromesso, gli utenti malintenzionati possono aggirare i controlli di sicurezza per accedere a qualsiasi parte del sistema. Con le funzionalità di sicurezza dei server Dell Technologies, il personale IT può personalizzare il processo di avvio del server per ridurre la superficie di attacco e contrastare le minacce boot-related. PowerEdge UEFI Secure Boot Customization fornisce una mitigazione avanzata per le vulnerabilità del bootloader.
Lockdown servers per proteggersi dalle minacce: il controller di accesso remoto Dell (iDRAC) integrato dei server PowerEdg eoffre una gestione automatizzata dei server sia sul server che in remoto. Con iDRAC, i clienti possono abilitare o disabilitare un blocco di sistema senza dover riavviare. La nuova versione iDRAC9, consente di includere controller di interfaccia di rete, offrendo ai clienti un maggiore controllo sulblocco. Inoltre, l’ultima versione offre controlli di sicurezza più rigorosi con l’autenticazione a più fattori. Consente a Dell EMC OpenManage Ansible Modules di automatizzare importanti flussi di lavoro di protezione PowerEdge, quali la configurazione dei privilegi utente e la crittografia dell’archiviazione dei dati. Infine, consente ai clienti di gestire i certificati iDRAC tramite API Redfish per un facile accesso agli script e per automatizzare gli script di cancellazione sicura tra i server