Prosperare con la sicurezza della cyber-resilienza

Pagina creata da Tommaso Colucci
 
CONTINUA A LEGGERE
Prosperare con la sicurezza della cyber-resilienza
White paper

Prosperare con la sicurezza della
cyber-resilienza
Inizia in grande, mantieni un vantaggio competitivo e supera le minacce alla sicurezza

                                          La trasformazione della sicurezza promuove la Digital
                                          Transformation
                                          Nel nostro mondo orientato ai dati pieno di opportunità apparentemente
                                          illimitate e sfide senza precedenti, la Digital Transformation può aiutarti a gestire
                                          qualsiasi situazione. La creazione di un ambiente IT agile e moderno in grado
                                          di rispondere rapidamente alle esigenze aziendali e alle aspettative dei clienti in
                                          continua evoluzione è la chiave per prosperare nell'economia digitale.

                                          Ma non basta: hai bisogno di una marcia in più. Con il raggiungimento di nuovi
                                          traguardi, infatti, i criminali informatici aumentano il livello di sofisticatezza degli
                                          attacchi e sfruttano ogni opportunità per rubare, distruggere o chiedere un
                                          riscatto per non divulgare dati importanti.

                                          Per prosperare nell'economia digitale, è necessario infondere fiducia nei clienti
                                          e in altre entità interessate, mantenendo al sicuro i dati più importanti. È inoltre
                                          necessario garantire la conformità agli standard e alle normative globali in
                                          materia di sicurezza dei dati in costante evoluzione. Ed è necessario farlo in
                                          tutta semplicità e dietro le quinte, senza ripercussioni sull'azienda o sui clienti.

                                          Questo livello di cyber-resilienza richiede una trasformazione della sicurezza:
                                          non esiste una Digital Transformation senza una base solida e sicura.

                                              Per prosperare nell'economia digitale,
                                              è necessario infondere fiducia nei clienti
                                              e in altre entità interessate, mantenendo
                                              al sicuro i dati più importanti.

Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Prosperare con la sicurezza della cyber-resilienza
Sommario

La trasformazione della sicurezza promuove la Digital Transformation..................................................................................1

Contrastare un diluvio di minacce alla sicurezza....................................................................................................................4

Il punto di vista di Dell Technologies........................................................................................................................................5
   Una garanzia di sicurezza e protezione elevata dei dati......................................................................................................5
Inizia in grande .......................................................................................................................................................................6
   Sicurezza intrinseca completa.............................................................................................................................................6
Mantieni un vantaggio competitivo..........................................................................................................................................9
   Innovazioni per rafforzare la cyber-resilienza.......................................................................................................................9
Supera le minacce.................................................................................................................................................................10
   Raggiungimento di un livello superiore di mitigazione attraverso automazione e intelligence...........................................10
L'unicità di Dell Technologies................................................................................................................................................10
   Dell Technologies Customer Solution Center ....................................................................................................................10
   Soluzioni di pagamento e consumo flessibili......................................................................................................................10
   Servizi ...............................................................................................................................................................................10
   Acquisizione delle esigenze IT da un fornitore affidabile...................................................................................................10
Prosperare con la sicurezza della cyber-resilienza...............................................................................................................10

Ulteriori informazioni..............................................................................................................................................................10

2 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Prosperare con la sicurezza della cyber-resilienza
Contrastare un diluvio di minacce alla sicurezza
      I rischi in numeri

      64%
                                                             Le statistiche relative alla sicurezza dei dati sono scoraggianti. Le due violazioni
                                                             dei dati più importanti dal 2000 hanno portato al furto di 3,5 miliardi di record
                                                             di dati personali.1 Più di recente, il devastante attacco informatico NotPetya ha
      Percentuale di consumatori                             paralizzato varie imprese globali combinando un attacco ransomware con un
      che ritiene l'azienda, e non                           wiper software che ha distrutto dati e applicazioni. L'attacco ha determinato
      l'hacker, responsabile della                           per molte delle vittime di più alto profilo una perdita pari a centinaia di milioni di
      perdita dei dati personali.6                           dollari in interventi di correzione e spese correlate2 e, ogni secondo, vengono
                                                             violati 158 account.3 Per di più, il costo medio di una violazione è di 13 milioni
                                                             di dollari,4 con danni dovuti alla criminalità informatica a livello mondiale che

      3,5 miliardi                                           dovrebbero raggiungere i 6.000 miliardi entro il 2021.5

                                                             Chi non riuscirà a tenere il passo con queste minacce alla sicurezza rischierà
      Record di dati personali rubati
                                                             di perdere i vantaggi promessi dalla Digital Transformation, danneggiando
      solo nelle due violazioni dei                          potenzialmente la propria reputazione e perdendo la fedeltà dei clienti, in
      dati più importanti dell'ultimo                        quanto il danno andrà ben oltre le immediate ricadute finanziarie. In base a
      decennio.1                                             una recente survey, il 64% degli americani ritiene l'impresa, e non l'hacker,
                                                             responsabile per la perdita dei dati personali in un attacco.6 D'altro canto, l'84%

      13 milioni
                                                             dei consumatori si dichiara più fedele verso le aziende considerate più affidabili
                                                             in termini di controlli di sicurezza.7

      dollari                                                Ma contrastare i criminali informatici è più facile a dirsi che a farsi. Secondo gli
                                                             analisti del settore, il 63% delle aziende ha già affrontato situazioni di rischio
                                                             in ambito di dati a causa di una vulnerabilità sfruttata nella sicurezza a livello
      Costo medio di una violazione
                                                             di hardware o chip.8 Prevedono anche che oltre l'80% delle aziende dovrà
      dei dati.4
                                                             affrontare almeno una normativa sulla protezione dei dati incentrata sulla
                                                             privacy entro la fine del 2023.9

      63%                                                    È ovvio che il concetto di "business as usual" applicato alla sicurezza non
                                                             è in grado di tenere il passo con l'evoluzione dei criminali informatici e delle
      Aziende che hanno già                                  esigenze normative.
      affrontato situazioni di
      rischio in ambito di dati a
      causa di una vulnerabilità.8

      80%
      Aziende che dovranno
      affrontare almeno una
      normativa sulla protezione
      dei dati entro la fine del 2023.9

1
    CSO, The 15 biggest data breaches of the 21st century, aprile 2020.
2
    The Wall Street Journal, One Year After NotPetya Cyberattack, Firms Wrestle With Recovery Costs, giugno 2018.
3
    Review 42, 35 Outrageous Hacking Statistics & Predictions, settembre 2020.
4
    Accenture, Ninth Annual Cost of Cybercrime Study, marzo 2019.
5
    National Law Review, Ransomware Attacks Predicted to Occur Every 11 Seconds in 2021 with a Cost of $20 Billion, febbraio 2020.
6
    Forbes, 50 Stats Showing Why Companies Need To Prioritize Consumer Privacy, giugno 2020.
7
    Report di ricerca SalesForce, State of the Connected Customer: terza edizione, giugno 2019.
8
    White paper Forrester Consulting sulla leadership di pensiero commissionato da Dell, BIOS Security - The Next Frontier for Endpoint Protection, giugno 2019.
9
    Comunicato stampa di Gartner, Gartner Says By 2023, 65% of the World’s Population Will Have Its Personal Data Covered Under Modern Privacy Regulations, settembre 2020.

3 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Prosperare con la sicurezza della cyber-resilienza
Il punto di vista di Dell Technologies

                                         Una garanzia di sicurezza e protezione elevata dei dati
                                         Protezione pervasiva, continue innovazioni in ambito di sicurezza e intelligence
                                         e automazione devono lavorare in perfetta sinergia nell'intero patrimonio dei
                                         dati per creare un livello di sicurezza affidabile che consenta di prosperare con
                                         la sicurezza della cyber-resilienza. Dell Technologies consente di accelerare la
                                         Digital Transformation con soluzioni di sicurezza che integrano cyber-resilienza
                                         con innovazione continua e l'automazione e l'intelligence per raggiungere
                                         questo obiettivo in modo efficiente e scalabile. Noi chiamiamo "sicurezza
                                         intrinseca" questa sicurezza integrata.

                                         Sviluppando la Digital Transformation su una base sicura di Dell Technologies,
                                         è possibile:
                                         • Iniziare in grande grazie alla protezione integrata in un portafoglio completo
                                           di soluzioni, dal chip alla supply chain, fino al ritiro dell'asset, il tutto da un
                                           unico fornitore affidabile.
                                         • Mantenere un vantaggio competitivo con innovazioni continue progettate
                                           per creare e supportare la cyber-resilienza alla luce di minacce sempre più
                                           intensificate.
                                         • Superare le minacce mitigando i rischi attraverso l'automazione e
                                           l'intelligence, per riuscire a prevenire le minacce informatiche.

                                             I server Dell EMC PowerEdge sono
                                             realizzati con un'architettura cyber-resiliente
                                             che integra la sicurezza in ogni fase del
                                             ciclo di vita del prodotto, dalla Silicon Root
                                             of Trust al firmware firmato e al rilevamento
                                             delle deviazioni, fino al ripristino del BIOS.

4 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Prosperare con la sicurezza della cyber-resilienza
Sicurezza intrinseca completa

                                                                                                         Fiducia dei clienti

 Progettazione    Sviluppo   Approvvigionamento   Produzione   Prodotto finito   Assistenza   Ritiro

                                                   Inizia in grande

                                                   Sicurezza intrinseca completa
                                                   Per contrastare attacchi sempre più sofisticati, è necessario un livello di sicurezza
                                                   integrato, non aggiuntivo. Per questo motivo, Dell Technologies rende la sicurezza
                                                   un elemento intrinseco dei nostri dispositivi, servizi e modelli operativi.

                                                   È anche necessario un grado di sicurezza che garantisca una copertura end-
                                                   to-end del business. È qui che entra in gioco la grande famiglia di aziende Dell
                                                   Technologies, che consente di gestire qualsiasi attività senza problemi tra i vari
                                                   data center e cloud on-premise, off-premise e in corrispondenza dell'edge.

                                                   Ad esempio, i server Dell EMC PowerEdge sono realizzati con un'architettura
                                                   cyber-resiliente che integra la sicurezza in ogni fase del ciclo di vita del
                                                   prodotto, dalla Silicon Root of Trust al firmware firmato e al rilevamento delle
                                                   deviazioni, fino al ripristino del BIOS. Questo stesso livello di attenzione alla
                                                   sicurezza aziendale è presente in tutto il nostro portafoglio: storage, connettività
                                                   di rete e protezione dei dati. Applichiamo un rigido livello di sicurezza in tutta la
                                                   famiglia di marchi Dell Technologies e nei nostri prodotti client, che includono
                                                   alcune di queste funzioni:
                                                   • SafeBIOS mitiga il rischio di manomissioni del BIOS con il rilevamento
                                                     integrato degli attacchi al firmware tramite Dell Technologies (verifica off-host
                                                     del BIOS, acquisizione di immagini del BIOS ed eventi e indicatori di attacco
                                                     del BIOS).
                                                   • Safe ID consente l'accesso ai dispositivi con la scansione di una scheda o
                                                     un'impronta digitale, evitando agli utenti di ricordare password complesse. Solo
                                                     Dell Technologies protegge le credenziali utente in un chip di sicurezza dedicato,
                                                     tenendole nascoste da eventuali malware.
                                                   • VMware® NSX®, un prodotto per la virtualizzazione di rete, offre funzionalità di
                                                     sicurezza avanzate e integrate, come la microsegmentazione.

                                                   La sicurezza intrinseca ha inizio all'interno della nostra supply chain sicura.
                                                   Dell Technologies adotta un approccio olistico e completo per proteggere
                                                   la supply chain e fornire soluzioni affidabili. Abbiamo mappato i vettori di
                                                   attacco alla supply chain più incisivi, come componenti contraffatti, malware
                                                   e manomissione del firmware, e abbiamo investito in modo significativo nel
                                                   rafforzamento dei processi e delle procedure contro minacce fisiche e digitali.

                                                   Abbiamo implementato programmi all'avanguardia nell'intero spettro del rischio
                                                   per la supply chain, dalle nostre progettazioni di prodotti basate sulle minacce alla
                                                   formazione di decine di migliaia di sviluppatori in ambito di pratiche di sviluppo
                                                   sicuro, dalla protezione delle nostre fabbriche alla logistica e ai programmi di
                                                   sicurezza delle spedizioni, fino al supporto e ai servizi post-consegna. Il nostro
                                                   programma di supply chain sicura si allinea e, in alcuni casi, supera le best
                                                   practice e gli standard a livello globale e continuiamo ad aggiungere protocolli
                                                   di sicurezza e a migliorare ogni giorno.

5 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Prosperare con la sicurezza della cyber-resilienza
Dell Technologies                                              Ad esempio, l'offerta Secured Component Verification per server Dell EMC
                                                               PowerEdge annunciata di recente ci rende il primo fornitore di server con una
adotta un approccio                                            soluzione che si estende a vari portafogli per l'integrità dell'hardware verificata
                                                               a livello di crittografia.10 Questa nuova funzionalità consente di verificare che i
olistico e completo                                            server spediti dalla fabbrica Dell Technologies giungano a destinazione senza
per proteggere la                                              variazioni in termini di componenti hardware. Quando il sistema è pronto per
                                                               la spedizione, vengono valutati i componenti del server e i relativi UID e i dati
supply chain e fornire                                         risultanti vengono protetti con crittografia utilizzando un certificato firmato.
                                                               L'inventario crittografato viene incorporato nel server. Una volta ricevuto il
soluzioni affidabili.                                          server, è possibile utilizzare lo strumento associato fornito per verificare che
                                                               l'inventario con il certificato sia archiviato nel sistema.

                                                               Per iniziare in grande sul versante commerciale, Dell SafeSupply Chain
                                                               aggiunge la sicurezza della supply chain ai PC commerciali più sicuri del
                                                               settore.11 I nuovi servizi includono:
                                                               • I SafeSupply Chain Tamper-Evident Services verificano che il dispositivo
                                                                 non venga manomesso durante il trasporto. Questi sigilli antimanomissione
                                                                 vengono aggiunti al dispositivo e alla confezione in fabbrica, prima della
                                                                 spedizione. Per aumentare il livello di sicurezza è possibile aggiungere anche
                                                                 sigilli di garanzia.
                                                               • I SafeSupply Chain Data Sanitization Services impediscono l'intromissione
                                                                 di spyware o agent dannosi nel disco rigido. Questa operazione viene eseguita
                                                                 tramite la pulizia dei dischi rigidi conformi al NIST, garantendo una base pulita
                                                                 per l'imaging.

                                                               Questi nuovi servizi vengono forniti in aggiunta al processo Dell Secure
                                                               Development Lifecycle e alle misure di sicurezza standard della supply chain,
                                                               tra cui:
                                                               • Etichette univoche per identificare e tenere traccia dei singoli componenti.
                                                               • Verifica hash applicata nel BIOS prima della spedizione per confermare
                                                                 l'autenticità del dispositivo.
                                                               • Misure di controllo preventive e di rilevamento per proteggere asset fisici,
                                                                 inventario e informazioni.

                                                               Durante l'intero ciclo di vita della tecnologia, i Dell Technologies Services
                                                               contribuiscono a mantenere un livello essenziale di sicurezza dei dati, riducendo
                                                               il rischio di accessi non autorizzati alle informazioni sensibili e agevolando
                                                               l'allineamento agli standard e alle normative più recenti. Ad esempio, i servizi
                                                               Data Sanitization for Enterprise e Data Destruction for Enterprise sono allineati
                                                               agli standard NIST 800-88, permettendo di mantenere la conformità e la
                                                               sicurezza in caso di ritiro e aggiornamento degli asset che hanno raggiunto la
                                                               fine del ciclo di vita. E i nostri servizi Keep Your Hard Drive (KYHD) e Keep Your
                                                               Component (KYC) for Enterprise consentono di mantenere la proprietà delle unità
                                                               e dei componenti guasti e ricevere al contempo la sostituzione dei componenti,
                                                               in modo tale che i dati sensibili rimangano sempre sotto il controllo degli utenti,
                                                               garantendo la massima sicurezza e la conformità alle normative in materia di
                                                               riservatezza dei dati.

10
     Dati basati su un'analisi Dell di dati pubblicamente disponibili, ottobre 2020. Disponibile su PowerEdge 14G e 15G, ad eccezione di
     PowerEdge XE7100, XE7420, XE7220, C6420 e C6525.
11
     Dati basati su un'analisi interna Dell, gennaio 2020.

6 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Prosperare con la sicurezza della cyber-resilienza
I server Dell EMC                                               Mantieni un vantaggio competitivo
PowerEdge e le
                                                                Innovazioni per rafforzare la cyber-resilienza
workstation Dell                                                Una volta definite valide best practice per la sicurezza e la protezione dei dati
                                                                nell'intero patrimonio dei dati e per tutto il ciclo di vita dell'IT, è il momento di
Precision sono stati                                            intraprendere alcune azioni per continuare a contrastare i criminali informatici.
inclusi nel documento                                           Dell Technologies consente di mantenere un vantaggio competitivo con un
                                                                flusso costante di innovazioni realizzate su una base sicura e continuare a
UEFI Secure Boot                                                rafforzare la resilienza in vista di minacce continue e intensificate.
Customization                                                   Ad esempio, i server Dell EMC PowerEdge rafforzano la resilienza
dell'NSA (National                                              dell'infrastruttura e proteggono dagli exploit correlati all'avvio con la nuova
                                                                funzionalità PowerEdge UEFI Secure Boot Customization. Inoltre, Dell
Security Agency)                                                Technologies è attualmente l'unico fornitore di server a eliminare la necessità
                                                                di CA di terze parti, garantendo alle organizzazioni la proprietà completa dei
per la loro capacità                                            certificati e della sicurezza all'avvio12 e riducendo i rischi di vulnerabilità di avvio
di proteggere il                                                a livello di settore, ad esempio GRUB2. Di fatto, i server Dell EMC PowerEdge
                                                                e le workstation Dell Precision sono stati inclusi nel documento UEFI Secure
processo di avvio dei                                           Boot Customization dell'NSA (National Security Agency) per la loro capacità
                                                                di proteggere il processo di avvio dei server e mantenere un elevato stato di
server e mantenere                                              sicurezza per l'infrastruttura server.13
un elevato stato
di sicurezza per                                                              Innovazioni continue
l'infrastruttura
server.13
                                                                                        Edge                          Core                          Cloud

                                                                Dell Technologies è sempre all'avanguardia in ambito tecnologico, con
                                                                innovazioni progettate per rispettare gli standard e le normative in rapida
                                                                evoluzione in materia di sicurezza informatica. Ad esempio, Dell Technologies
                                                                è stato il primo fornitore di soluzioni ad aderire allo Sheltered Harbor Alliance
                                                                Partner Program14 e a offrire una soluzione di vaulting dei dati Sheltered Harbor
                                                                pronta all'uso e completamente approvata. Si tratta di un'opzione perfettamente
                                                                integrata nella soluzione Dell EMC PowerProtect Cyber Recovery, leader
                                                                del mercato con quasi cinque anni di protezione dei dati critici dagli attacchi
                                                                informatici. Cyber Recovery for Sheltered Harbor è una soluzione rapida,
                                                                efficiente e a costi contenuti che offre alle organizzazioni di servizi finanziari
                                                                più lungimiranti la possibilità di proteggere i dati finanziari critici adottando lo
                                                                standard Sheltered Harbor.

12
     Dati basati su un'analisi Dell di dati pubblicamente disponibili, ottobre 2020. Funzione disponibile su PowerEdge 14G e versioni successive. Richiede certificati dei clienti.
13
     Sono stati inclusi nel documento il server Dell EMC PowerEdge R640, il server Dell EMC PowerEdge R740, la workstation Dell EMC OptiPlex 7050, la workstation
     Dell OptiPlex 9020 e la workstation Dell Precision 7710. Report tecnico sulla sicurezza informatica della National Security Agency, UEFI Secure Boot Customization,
     settembre 2020.
14
     Presentazione di Dell Technologies, PowerProtect Cyber Recovery for Sheltered Harbor, 2020.

7 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Prosperare con la sicurezza della cyber-resilienza
Oltre alla tecnologia Dell EMC PowerProtect Cyber Recovery, è fondamentale
                                                                 approntare una strategia concepita appositamente per i requisiti di ripristino
                                                                 specifici dell'azienda. Dopo un attacco informativo distruttivo, molte tra
                                                                 le applicazioni aziendali più critiche potrebbero essere inattive. È quindi
                                                                 fondamentale dare priorità al ripristino di queste applicazioni per rendere subito
                                                                 operativo il business. I servizi di resilienza del business di Dell Technologies
                                                                 consentono ai clienti di allineare le esigenze aziendali ai preparativi di resilienza
                                                                 e ripristino per ridurre i downtime pianificati e non pianificati. I nostri consulenti
                                                                 specializzati si concentrano sullo sviluppo di strategie in tre aree principali
                                                                 di resilienza aziendale: l'abilitazione del ripristino dagli attacchi informatici,
                                                                 l'ottimizzazione dell'infrastruttura e delle operazioni di protezione dei dati e il
                                                                 rispetto dei requisiti di availability delle applicazioni.

                                                                 Anche la conformità agli standard e alle linee guida del NIST è una delle principali
                                                                 priorità per molte organizzazioni. Questi standard per i controlli di sicurezza
                                                                 consigliati comprendono i controlli di best practice in un'ampia gamma di settori
                                                                 e sono approvati dal governo degli Stati Uniti. Dell Technologies integra una serie
                                                                 di innovazioni che consentono di soddisfare e superare gli standard NIST. Ad
                                                                 esempio, i nostri servizi Data Sanitization for Enterprise e Data Destruction for
                                                                 Enterprise si allineano a questi standard, fornendo "certificati di sanitizzazione"
                                                                 che soddisfano le esigenze di conformità in linea con lo standard NIST 800-88
                                                                 degli Stati Uniti.

                                                                 Supera le minacce

                                                                 Raggiungimento di un livello superiore di mitigazione attraverso
                                                                 automazione e intelligence
                                                                 Oltre alla sicurezza integrata e a innovazioni continue che consentono di
                                                                 iniziare in grande e mantenere un vantaggio competitivo, Dell Technologies
                                                                 sfrutta funzioni di intelligence e automazione, garantendo un livello superiore di
Grazie all'utilizzo intensivo di                                 sicurezza dei dati. Grazie all'unicità di Dell Technologies, è più facile mitigare i
intelligence e automazione, è più                                rischi in modo più efficiente, tenere il passo con le minacce in rapida evoluzione
facile mitigare i rischi in modo                                 e applicare scalabilità per soddisfare le esigenze di modelli di utilizzo in continua
più efficiente, tenere il passo con                              espansione.
le minacce in rapida evoluzione
e applicare scalabilità per                                      Un esempio calzante è rappresentato da integrated Dell Remote Access
soddisfare le esigenze di modelli                                Controller (iDRAC). iDRAC fornisce un'amministrazione locale e remota dei
di utilizzo in continua espansione.                              server sicura, avanzata e senza agent per automatizzare una serie di attività
                                                                 di gestione. Offre un set completo di funzioni di gestione dei server sicure,
                                                                 automatizzate e sempre disponibili. Ad esempio, Dell Technologies è l'unico
                                                                 fornitore di server a offrire la possibilità di abilitare e disabilitare in modo
                                                                 dinamico il blocco dei sistemi una volta eseguiti i processi di provisioning e
                                                                 messa in produzione del server, senza dover riavviare il computer.15 Il blocco
                                                                 dei sistemi garantisce protezione da modifiche involontarie o pericolose durante
                                                                 gli aggiornamenti della configurazione e del firmware.

                                                                 Con l'ultima versione di iDRAC per la sicurezza, compiamo un ulteriore passo
                                                                 in avanti, consentendo di bloccare facilmente una scheda di rete per evitare
                                                                 modifiche al firmware dal sistema operativo e da eventuali malware al suo
                                                                 interno. Con questa versione introduciamo anche l'autenticazione a due fattori
                                                                 (2FA) e il supporto RSA SecurID® per verificare ulteriormente l'autenticazione
                                                                 degli utenti. Inoltre, iDRAC ora abilita la tecnologia di attestazione remota
                                                                 per confermare l'identità dei server bare-metal a livello crittografico e per il
                                                                 provisioning basato su identità per gli ambienti Zero Trust.

15
     Dati basati su un'analisi Dell di dati pubblicamente disponibili, ottobre 2020

8 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Oltre all'automazione, è anche possibile utilizzare la telemetria di iDRAC.
                                         iDRAC invia dati in tempo reale per oltre 5.000 misurazioni server diverse
                                         (dall'utilizzo della CPU al consumo energetico, fino all'utilizzo della rete) a
                                         strumenti di analisi come Splunk®. Anche se la vastità dei dati dei server
                                         disponibili è di per sé interessante, il valore consiste nell'analizzare e
                                         apprendere dai dati di tutti i sistemi che costituiscono l'infrastruttura server.

                                         È inoltre possibile utilizzare iDRAC con OpenManage Ansible Modules per
                                         automatizzare flussi di lavoro di sicurezza come il blocco dei sistemi, i privilegi
                                         degli utenti, la crittografia dello storage dei dati, Secure Enterprise Key Manager
                                         (SEKM), la configurazione e gli aggiornamenti del firmware e la gestione dei
                                         certificati. La versione più recente consente inoltre di gestire i certificati tramite
                                         le API RESTful Redfish standard del settore. È anche possibile automatizzare la
                                         cancellazione sicura, evitando la necessità di scrivere singoli script manuali, per
                                         risparmiare tempo e ridurre ulteriormente le minacce.

                                         Dell Endpoint Security SafeGuard and Response, con tecnologia VMware
                                         Carbon Black e Secureworks®, è progettato per rilevare, prevenire e rispondere
                                         allo spettro completo degli attacchi informatici moderni con il minimo impegno
                                         amministrativo. Applica intelligenza artificiale e apprendimento automatico
                                         allo streaming dei dati telemetrici per rilevare e bloccare in modo proattivo gli
                                         attacchi degli endpoint.

                                         CyberSense, una funzione integrata nella nostra soluzione PowerProtect
                                         Cyber Recovery, aggiunge un ulteriore livello di protezione alle soluzioni di
                                         sicurezza in tempo reale mediante l'utilizzo di analisi per rilevare conseguenze
                                         dannose, come eliminazioni di massa, crittografia e altri tipi di modifiche
                                         nei file e nei database, che possono derivare da attacchi non rilevati. Il suo
                                         approccio innovativo utilizza l'apprendimento automatico per analizzare oltre
                                         100 statistiche basate sul contenuto e individua dati danneggiati con affidabilità
                                         fino al 99,5%,15 consentendo di proteggere i dati e ripristinarli rapidamente per
                                         evitare interruzioni del business.

                                         SupportAssist integra la protezione dei dati e la prevenzione delle minacce in
                                         un'esperienza di supporto sicura e automatizzata. L'architettura di sicurezza di
                                         SupportAssist monitora continuamente i dispositivi e applica sofisticati modelli
                                         di intelligenza artificiale, tra cui l'apprendimento automatico, per rilevare i
                                         problemi e velocizzare una risoluzione.

9 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
I Customer Solution                       L'unicità di Dell Technologies
Center contribuiscono
                                          Dell Technologies Customer Solution Center
a ridurre i rischi                        La rete globale di Dell Technologies Customer Solution Center dedicati è
                                          un ambiente in cui esperti IT di altissimo livello collaborano con gli utenti
associati ai nuovi                        per condividere best practice, facilitare discussioni approfondite su strategie
investimenti                              aziendali efficaci e aiutarli a diventare più competitivi e vincenti. I Customer
                                          Solution Center contribuiscono a ridurre i rischi associati ai nuovi investimenti
tecnologici e possono                     tecnologici e possono migliorare la velocità di implementazione.
migliorare la velocità
                                          Soluzioni di pagamento e consumo flessibili
di implementazione.                       Dell Technologies offre maggiori possibilità e livelli superiori di flessibilità
                                          e prevedibilità nelle modalità di utilizzo dell'infrastruttura IT. Le soluzioni di
                                          pagamento e consumo flessibili garantiscono un'immediata acquisizione
                                          dell'IT con possibilità di pagamenti diluiti nel tempo. Le soluzioni di pagamento
                                          in base alle esigenze consentono di gestire il flusso di cassa e pianificare gli
                                          aggiornamenti futuri, rispettando al contempo il budget. Le soluzioni di pagamento
                                          in base all'uso consentono di allineare i costi all'utilizzo e di massimizzare l'agilità
                                          del business. Dell Technologies offre un'ampia gamma di soluzioni di pagamento
                                          e consumo per soddisfare le esigenze con la massima semplicità.

                                          Servizi
                                          Dalla progettazione all'implementazione, fino al supporto e alla gestione
                                          dei sistemi, Dell Technologies offre un portafoglio di servizi completi. Dell
                                          Technologies è al fianco dei suoi partner in ogni fase del percorso, connettendo
                                          persone, processi e tecnologie per dare impulso all'innovazione e raggiungere
                                          risultati di business ottimali, come la protezione dei dati, del business e della
                                          reputazione.
                                          • Gli Education Services offrono formazione e certificazioni per la sicurezza e la
                                            protezione dei dati. Da corsi on-demand autogestiti a soluzioni virtuali e con
                                            docenti, le tracce relative a sicurezza e protezione dei dati offrono formazione
                                            e convalida delle competenze sulle più recenti tecniche per i framework di
                                            sicurezza informatica di Dell Technologies, VMware, NIST e altro ancora.
                                          • I Managed Services forniscono operazioni di sicurezza nell'ambito di una
                                            gamma di soluzioni di gestione dell'infrastruttura IT. Il nostro team di esperti
                                            vanta competenze diversificate nella protezione delle infrastrutture IT dal data
                                            center al cloud, garantendo la sicurezza, la protezione e la conformità dei
                                            sistemi.
                                          • Le offerte di tecnologie dei servizi includono un'esperienza di supporto
                                            automatizzato e sicuro, progettata per contrastare incursioni di minacce e
                                            proteggere l'integrità dei dati, oltre a un dashboard di analisi dei dati online
                                            che integra la gestione delle correzioni per gli avvisi di sicurezza al fine
                                            di accelerare la valutazione dei rischi e consentire il monitoraggio delle
                                            correzioni su vasta scala.

10 | Prosperare con la sicurezza della cyber-resilienza
© 2020 Dell Inc. o sue società controllate.
Ulteriori informazioni                                         Acquisizione delle esigenze IT da un fornitore affidabile
                                                               Dell Technologies occupa posizioni di leadership in un'ampia gamma di
                                                               soluzioni IT, in modo da consentire l'acquisizione in tutta sicurezza delle
Storage e protezione dei dati
                                                               esigenze da un unico fornitore affidabile.
• Dell EMC Power Protect Cyber
                                                               Leadership di Dell Technologies:
  Recovery: approvazione Sheltered
  Harbor                                                       •    N. 1 nei server16
                                                               •    N. 1 nello storage17
Server                                                         •    N. 1 nelle infrastrutture IT basate su cloud18
• Dell Technologies Secured                                    •    N. 1 nel settore degli appliance e dei software per la protezione dei dati19
  Component Verification                                       •    N. 1 in ambito di converged e hyper-converged infrastructure20
• Dell EMC PowerEdge UEFI Secure
  Boot Customization                                           Ulteriori informazioni sono reperibili nel documento Dell Technologies Key
                                                               Facts.
Gestione dei sistemi
• iDRAC
• Dell EMC OpenManage Ansible                                  Prosperare con la sicurezza della cyber-resilienza
  Modules
                                                               Grazie alla trasformazione della sicurezza, che include protezione integrata,
Client                                                         innovazione continua e intelligence, e dell'automazione, è possibile acquisire
• Dell SafeSupply Chain                                        la sicurezza della cyber-resilienza per perseguire gli obiettivi di Digital
                                                               Transformation e prosperare nell'era dei dati.
Servizi
• Dell Technologies Keep Your Hard
  Drive for Enterprise/Keep Your
                                                               16
                                                                    IDC Vendor Revenue, "WW Quarterly Server Tracker", settembre 2020.
  Component for Enterprise
                                                               17
                                                                    IDC Vendor Revenue, "WW Quarterly Enterprise Storage Systems Tracker", settembre 2020.
• Dell Technologies Data Sanitization
                                                               18
                                                                    IDC Vendor Revenue, "WW Quarterly Cloud IT Infrastructure Tracker", settembre 2020.
  for Enterprise/Data Destruction for
                                                               19
                                                                    Dati basati sulle entrate combinate del Purpose Build Backup Appliance (PBBA) Tracker di IDC per il Q3 2019, con
  Enterprise                                                        alcuni segmenti del mercato del software di storage dalla panoramica Storage Software and Cloud Services.
                                                               20
                                                                    IDC Vendor Revenue, "WW Quarterly Converged Systems Tracker", settembre 2020.

Copyright © 2020 Dell Inc. o sue società controllate. Tutti i diritti riservati. Dell, EMC e altri marchi registrati sono di proprietà di Dell Inc. o delle sue società controllate.
I prodotti VMware® sono coperti da uno o più brevetti elencati all'indirizzo http://www.vmware.com/go/patents. VMware® è un marchio registrato o un marchio di VMware, Inc.
negli Stati Uniti e/o in altre giurisdizioni. Splunk® è un marchio registrato di Splunk Inc. negli Stati Uniti e/o in altri Paesi. Secureworks® è un marchio registrato di Secureworks,
Inc. RSA® e RSA SecurID® sono marchi registrati di RSA Security LLC. Gli altri marchi possono appartenere ai rispettivi proprietari.
Pubblicato in Italia, 11/20 white paper, SECURITY-POV-101.

Dell Technologies ritiene che le informazioni contenute nel presente documento siano esatte alla data di pubblicazione.
Le informazioni sono soggette a modifiche senza preavviso.
Puoi anche leggere