Prosperare con la sicurezza della cyber-resilienza
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
White paper Prosperare con la sicurezza della cyber-resilienza Inizia in grande, mantieni un vantaggio competitivo e supera le minacce alla sicurezza La trasformazione della sicurezza promuove la Digital Transformation Nel nostro mondo orientato ai dati pieno di opportunità apparentemente illimitate e sfide senza precedenti, la Digital Transformation può aiutarti a gestire qualsiasi situazione. La creazione di un ambiente IT agile e moderno in grado di rispondere rapidamente alle esigenze aziendali e alle aspettative dei clienti in continua evoluzione è la chiave per prosperare nell'economia digitale. Ma non basta: hai bisogno di una marcia in più. Con il raggiungimento di nuovi traguardi, infatti, i criminali informatici aumentano il livello di sofisticatezza degli attacchi e sfruttano ogni opportunità per rubare, distruggere o chiedere un riscatto per non divulgare dati importanti. Per prosperare nell'economia digitale, è necessario infondere fiducia nei clienti e in altre entità interessate, mantenendo al sicuro i dati più importanti. È inoltre necessario garantire la conformità agli standard e alle normative globali in materia di sicurezza dei dati in costante evoluzione. Ed è necessario farlo in tutta semplicità e dietro le quinte, senza ripercussioni sull'azienda o sui clienti. Questo livello di cyber-resilienza richiede una trasformazione della sicurezza: non esiste una Digital Transformation senza una base solida e sicura. Per prosperare nell'economia digitale, è necessario infondere fiducia nei clienti e in altre entità interessate, mantenendo al sicuro i dati più importanti. Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Sommario La trasformazione della sicurezza promuove la Digital Transformation..................................................................................1 Contrastare un diluvio di minacce alla sicurezza....................................................................................................................4 Il punto di vista di Dell Technologies........................................................................................................................................5 Una garanzia di sicurezza e protezione elevata dei dati......................................................................................................5 Inizia in grande .......................................................................................................................................................................6 Sicurezza intrinseca completa.............................................................................................................................................6 Mantieni un vantaggio competitivo..........................................................................................................................................9 Innovazioni per rafforzare la cyber-resilienza.......................................................................................................................9 Supera le minacce.................................................................................................................................................................10 Raggiungimento di un livello superiore di mitigazione attraverso automazione e intelligence...........................................10 L'unicità di Dell Technologies................................................................................................................................................10 Dell Technologies Customer Solution Center ....................................................................................................................10 Soluzioni di pagamento e consumo flessibili......................................................................................................................10 Servizi ...............................................................................................................................................................................10 Acquisizione delle esigenze IT da un fornitore affidabile...................................................................................................10 Prosperare con la sicurezza della cyber-resilienza...............................................................................................................10 Ulteriori informazioni..............................................................................................................................................................10 2 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Contrastare un diluvio di minacce alla sicurezza I rischi in numeri 64% Le statistiche relative alla sicurezza dei dati sono scoraggianti. Le due violazioni dei dati più importanti dal 2000 hanno portato al furto di 3,5 miliardi di record di dati personali.1 Più di recente, il devastante attacco informatico NotPetya ha Percentuale di consumatori paralizzato varie imprese globali combinando un attacco ransomware con un che ritiene l'azienda, e non wiper software che ha distrutto dati e applicazioni. L'attacco ha determinato l'hacker, responsabile della per molte delle vittime di più alto profilo una perdita pari a centinaia di milioni di perdita dei dati personali.6 dollari in interventi di correzione e spese correlate2 e, ogni secondo, vengono violati 158 account.3 Per di più, il costo medio di una violazione è di 13 milioni di dollari,4 con danni dovuti alla criminalità informatica a livello mondiale che 3,5 miliardi dovrebbero raggiungere i 6.000 miliardi entro il 2021.5 Chi non riuscirà a tenere il passo con queste minacce alla sicurezza rischierà Record di dati personali rubati di perdere i vantaggi promessi dalla Digital Transformation, danneggiando solo nelle due violazioni dei potenzialmente la propria reputazione e perdendo la fedeltà dei clienti, in dati più importanti dell'ultimo quanto il danno andrà ben oltre le immediate ricadute finanziarie. In base a decennio.1 una recente survey, il 64% degli americani ritiene l'impresa, e non l'hacker, responsabile per la perdita dei dati personali in un attacco.6 D'altro canto, l'84% 13 milioni dei consumatori si dichiara più fedele verso le aziende considerate più affidabili in termini di controlli di sicurezza.7 dollari Ma contrastare i criminali informatici è più facile a dirsi che a farsi. Secondo gli analisti del settore, il 63% delle aziende ha già affrontato situazioni di rischio in ambito di dati a causa di una vulnerabilità sfruttata nella sicurezza a livello Costo medio di una violazione di hardware o chip.8 Prevedono anche che oltre l'80% delle aziende dovrà dei dati.4 affrontare almeno una normativa sulla protezione dei dati incentrata sulla privacy entro la fine del 2023.9 63% È ovvio che il concetto di "business as usual" applicato alla sicurezza non è in grado di tenere il passo con l'evoluzione dei criminali informatici e delle Aziende che hanno già esigenze normative. affrontato situazioni di rischio in ambito di dati a causa di una vulnerabilità.8 80% Aziende che dovranno affrontare almeno una normativa sulla protezione dei dati entro la fine del 2023.9 1 CSO, The 15 biggest data breaches of the 21st century, aprile 2020. 2 The Wall Street Journal, One Year After NotPetya Cyberattack, Firms Wrestle With Recovery Costs, giugno 2018. 3 Review 42, 35 Outrageous Hacking Statistics & Predictions, settembre 2020. 4 Accenture, Ninth Annual Cost of Cybercrime Study, marzo 2019. 5 National Law Review, Ransomware Attacks Predicted to Occur Every 11 Seconds in 2021 with a Cost of $20 Billion, febbraio 2020. 6 Forbes, 50 Stats Showing Why Companies Need To Prioritize Consumer Privacy, giugno 2020. 7 Report di ricerca SalesForce, State of the Connected Customer: terza edizione, giugno 2019. 8 White paper Forrester Consulting sulla leadership di pensiero commissionato da Dell, BIOS Security - The Next Frontier for Endpoint Protection, giugno 2019. 9 Comunicato stampa di Gartner, Gartner Says By 2023, 65% of the World’s Population Will Have Its Personal Data Covered Under Modern Privacy Regulations, settembre 2020. 3 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Il punto di vista di Dell Technologies Una garanzia di sicurezza e protezione elevata dei dati Protezione pervasiva, continue innovazioni in ambito di sicurezza e intelligence e automazione devono lavorare in perfetta sinergia nell'intero patrimonio dei dati per creare un livello di sicurezza affidabile che consenta di prosperare con la sicurezza della cyber-resilienza. Dell Technologies consente di accelerare la Digital Transformation con soluzioni di sicurezza che integrano cyber-resilienza con innovazione continua e l'automazione e l'intelligence per raggiungere questo obiettivo in modo efficiente e scalabile. Noi chiamiamo "sicurezza intrinseca" questa sicurezza integrata. Sviluppando la Digital Transformation su una base sicura di Dell Technologies, è possibile: • Iniziare in grande grazie alla protezione integrata in un portafoglio completo di soluzioni, dal chip alla supply chain, fino al ritiro dell'asset, il tutto da un unico fornitore affidabile. • Mantenere un vantaggio competitivo con innovazioni continue progettate per creare e supportare la cyber-resilienza alla luce di minacce sempre più intensificate. • Superare le minacce mitigando i rischi attraverso l'automazione e l'intelligence, per riuscire a prevenire le minacce informatiche. I server Dell EMC PowerEdge sono realizzati con un'architettura cyber-resiliente che integra la sicurezza in ogni fase del ciclo di vita del prodotto, dalla Silicon Root of Trust al firmware firmato e al rilevamento delle deviazioni, fino al ripristino del BIOS. 4 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Sicurezza intrinseca completa Fiducia dei clienti Progettazione Sviluppo Approvvigionamento Produzione Prodotto finito Assistenza Ritiro Inizia in grande Sicurezza intrinseca completa Per contrastare attacchi sempre più sofisticati, è necessario un livello di sicurezza integrato, non aggiuntivo. Per questo motivo, Dell Technologies rende la sicurezza un elemento intrinseco dei nostri dispositivi, servizi e modelli operativi. È anche necessario un grado di sicurezza che garantisca una copertura end- to-end del business. È qui che entra in gioco la grande famiglia di aziende Dell Technologies, che consente di gestire qualsiasi attività senza problemi tra i vari data center e cloud on-premise, off-premise e in corrispondenza dell'edge. Ad esempio, i server Dell EMC PowerEdge sono realizzati con un'architettura cyber-resiliente che integra la sicurezza in ogni fase del ciclo di vita del prodotto, dalla Silicon Root of Trust al firmware firmato e al rilevamento delle deviazioni, fino al ripristino del BIOS. Questo stesso livello di attenzione alla sicurezza aziendale è presente in tutto il nostro portafoglio: storage, connettività di rete e protezione dei dati. Applichiamo un rigido livello di sicurezza in tutta la famiglia di marchi Dell Technologies e nei nostri prodotti client, che includono alcune di queste funzioni: • SafeBIOS mitiga il rischio di manomissioni del BIOS con il rilevamento integrato degli attacchi al firmware tramite Dell Technologies (verifica off-host del BIOS, acquisizione di immagini del BIOS ed eventi e indicatori di attacco del BIOS). • Safe ID consente l'accesso ai dispositivi con la scansione di una scheda o un'impronta digitale, evitando agli utenti di ricordare password complesse. Solo Dell Technologies protegge le credenziali utente in un chip di sicurezza dedicato, tenendole nascoste da eventuali malware. • VMware® NSX®, un prodotto per la virtualizzazione di rete, offre funzionalità di sicurezza avanzate e integrate, come la microsegmentazione. La sicurezza intrinseca ha inizio all'interno della nostra supply chain sicura. Dell Technologies adotta un approccio olistico e completo per proteggere la supply chain e fornire soluzioni affidabili. Abbiamo mappato i vettori di attacco alla supply chain più incisivi, come componenti contraffatti, malware e manomissione del firmware, e abbiamo investito in modo significativo nel rafforzamento dei processi e delle procedure contro minacce fisiche e digitali. Abbiamo implementato programmi all'avanguardia nell'intero spettro del rischio per la supply chain, dalle nostre progettazioni di prodotti basate sulle minacce alla formazione di decine di migliaia di sviluppatori in ambito di pratiche di sviluppo sicuro, dalla protezione delle nostre fabbriche alla logistica e ai programmi di sicurezza delle spedizioni, fino al supporto e ai servizi post-consegna. Il nostro programma di supply chain sicura si allinea e, in alcuni casi, supera le best practice e gli standard a livello globale e continuiamo ad aggiungere protocolli di sicurezza e a migliorare ogni giorno. 5 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Dell Technologies Ad esempio, l'offerta Secured Component Verification per server Dell EMC PowerEdge annunciata di recente ci rende il primo fornitore di server con una adotta un approccio soluzione che si estende a vari portafogli per l'integrità dell'hardware verificata a livello di crittografia.10 Questa nuova funzionalità consente di verificare che i olistico e completo server spediti dalla fabbrica Dell Technologies giungano a destinazione senza per proteggere la variazioni in termini di componenti hardware. Quando il sistema è pronto per la spedizione, vengono valutati i componenti del server e i relativi UID e i dati supply chain e fornire risultanti vengono protetti con crittografia utilizzando un certificato firmato. L'inventario crittografato viene incorporato nel server. Una volta ricevuto il soluzioni affidabili. server, è possibile utilizzare lo strumento associato fornito per verificare che l'inventario con il certificato sia archiviato nel sistema. Per iniziare in grande sul versante commerciale, Dell SafeSupply Chain aggiunge la sicurezza della supply chain ai PC commerciali più sicuri del settore.11 I nuovi servizi includono: • I SafeSupply Chain Tamper-Evident Services verificano che il dispositivo non venga manomesso durante il trasporto. Questi sigilli antimanomissione vengono aggiunti al dispositivo e alla confezione in fabbrica, prima della spedizione. Per aumentare il livello di sicurezza è possibile aggiungere anche sigilli di garanzia. • I SafeSupply Chain Data Sanitization Services impediscono l'intromissione di spyware o agent dannosi nel disco rigido. Questa operazione viene eseguita tramite la pulizia dei dischi rigidi conformi al NIST, garantendo una base pulita per l'imaging. Questi nuovi servizi vengono forniti in aggiunta al processo Dell Secure Development Lifecycle e alle misure di sicurezza standard della supply chain, tra cui: • Etichette univoche per identificare e tenere traccia dei singoli componenti. • Verifica hash applicata nel BIOS prima della spedizione per confermare l'autenticità del dispositivo. • Misure di controllo preventive e di rilevamento per proteggere asset fisici, inventario e informazioni. Durante l'intero ciclo di vita della tecnologia, i Dell Technologies Services contribuiscono a mantenere un livello essenziale di sicurezza dei dati, riducendo il rischio di accessi non autorizzati alle informazioni sensibili e agevolando l'allineamento agli standard e alle normative più recenti. Ad esempio, i servizi Data Sanitization for Enterprise e Data Destruction for Enterprise sono allineati agli standard NIST 800-88, permettendo di mantenere la conformità e la sicurezza in caso di ritiro e aggiornamento degli asset che hanno raggiunto la fine del ciclo di vita. E i nostri servizi Keep Your Hard Drive (KYHD) e Keep Your Component (KYC) for Enterprise consentono di mantenere la proprietà delle unità e dei componenti guasti e ricevere al contempo la sostituzione dei componenti, in modo tale che i dati sensibili rimangano sempre sotto il controllo degli utenti, garantendo la massima sicurezza e la conformità alle normative in materia di riservatezza dei dati. 10 Dati basati su un'analisi Dell di dati pubblicamente disponibili, ottobre 2020. Disponibile su PowerEdge 14G e 15G, ad eccezione di PowerEdge XE7100, XE7420, XE7220, C6420 e C6525. 11 Dati basati su un'analisi interna Dell, gennaio 2020. 6 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
I server Dell EMC Mantieni un vantaggio competitivo PowerEdge e le Innovazioni per rafforzare la cyber-resilienza workstation Dell Una volta definite valide best practice per la sicurezza e la protezione dei dati nell'intero patrimonio dei dati e per tutto il ciclo di vita dell'IT, è il momento di Precision sono stati intraprendere alcune azioni per continuare a contrastare i criminali informatici. inclusi nel documento Dell Technologies consente di mantenere un vantaggio competitivo con un flusso costante di innovazioni realizzate su una base sicura e continuare a UEFI Secure Boot rafforzare la resilienza in vista di minacce continue e intensificate. Customization Ad esempio, i server Dell EMC PowerEdge rafforzano la resilienza dell'NSA (National dell'infrastruttura e proteggono dagli exploit correlati all'avvio con la nuova funzionalità PowerEdge UEFI Secure Boot Customization. Inoltre, Dell Security Agency) Technologies è attualmente l'unico fornitore di server a eliminare la necessità di CA di terze parti, garantendo alle organizzazioni la proprietà completa dei per la loro capacità certificati e della sicurezza all'avvio12 e riducendo i rischi di vulnerabilità di avvio di proteggere il a livello di settore, ad esempio GRUB2. Di fatto, i server Dell EMC PowerEdge e le workstation Dell Precision sono stati inclusi nel documento UEFI Secure processo di avvio dei Boot Customization dell'NSA (National Security Agency) per la loro capacità di proteggere il processo di avvio dei server e mantenere un elevato stato di server e mantenere sicurezza per l'infrastruttura server.13 un elevato stato di sicurezza per Innovazioni continue l'infrastruttura server.13 Edge Core Cloud Dell Technologies è sempre all'avanguardia in ambito tecnologico, con innovazioni progettate per rispettare gli standard e le normative in rapida evoluzione in materia di sicurezza informatica. Ad esempio, Dell Technologies è stato il primo fornitore di soluzioni ad aderire allo Sheltered Harbor Alliance Partner Program14 e a offrire una soluzione di vaulting dei dati Sheltered Harbor pronta all'uso e completamente approvata. Si tratta di un'opzione perfettamente integrata nella soluzione Dell EMC PowerProtect Cyber Recovery, leader del mercato con quasi cinque anni di protezione dei dati critici dagli attacchi informatici. Cyber Recovery for Sheltered Harbor è una soluzione rapida, efficiente e a costi contenuti che offre alle organizzazioni di servizi finanziari più lungimiranti la possibilità di proteggere i dati finanziari critici adottando lo standard Sheltered Harbor. 12 Dati basati su un'analisi Dell di dati pubblicamente disponibili, ottobre 2020. Funzione disponibile su PowerEdge 14G e versioni successive. Richiede certificati dei clienti. 13 Sono stati inclusi nel documento il server Dell EMC PowerEdge R640, il server Dell EMC PowerEdge R740, la workstation Dell EMC OptiPlex 7050, la workstation Dell OptiPlex 9020 e la workstation Dell Precision 7710. Report tecnico sulla sicurezza informatica della National Security Agency, UEFI Secure Boot Customization, settembre 2020. 14 Presentazione di Dell Technologies, PowerProtect Cyber Recovery for Sheltered Harbor, 2020. 7 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Oltre alla tecnologia Dell EMC PowerProtect Cyber Recovery, è fondamentale approntare una strategia concepita appositamente per i requisiti di ripristino specifici dell'azienda. Dopo un attacco informativo distruttivo, molte tra le applicazioni aziendali più critiche potrebbero essere inattive. È quindi fondamentale dare priorità al ripristino di queste applicazioni per rendere subito operativo il business. I servizi di resilienza del business di Dell Technologies consentono ai clienti di allineare le esigenze aziendali ai preparativi di resilienza e ripristino per ridurre i downtime pianificati e non pianificati. I nostri consulenti specializzati si concentrano sullo sviluppo di strategie in tre aree principali di resilienza aziendale: l'abilitazione del ripristino dagli attacchi informatici, l'ottimizzazione dell'infrastruttura e delle operazioni di protezione dei dati e il rispetto dei requisiti di availability delle applicazioni. Anche la conformità agli standard e alle linee guida del NIST è una delle principali priorità per molte organizzazioni. Questi standard per i controlli di sicurezza consigliati comprendono i controlli di best practice in un'ampia gamma di settori e sono approvati dal governo degli Stati Uniti. Dell Technologies integra una serie di innovazioni che consentono di soddisfare e superare gli standard NIST. Ad esempio, i nostri servizi Data Sanitization for Enterprise e Data Destruction for Enterprise si allineano a questi standard, fornendo "certificati di sanitizzazione" che soddisfano le esigenze di conformità in linea con lo standard NIST 800-88 degli Stati Uniti. Supera le minacce Raggiungimento di un livello superiore di mitigazione attraverso automazione e intelligence Oltre alla sicurezza integrata e a innovazioni continue che consentono di iniziare in grande e mantenere un vantaggio competitivo, Dell Technologies sfrutta funzioni di intelligence e automazione, garantendo un livello superiore di Grazie all'utilizzo intensivo di sicurezza dei dati. Grazie all'unicità di Dell Technologies, è più facile mitigare i intelligence e automazione, è più rischi in modo più efficiente, tenere il passo con le minacce in rapida evoluzione facile mitigare i rischi in modo e applicare scalabilità per soddisfare le esigenze di modelli di utilizzo in continua più efficiente, tenere il passo con espansione. le minacce in rapida evoluzione e applicare scalabilità per Un esempio calzante è rappresentato da integrated Dell Remote Access soddisfare le esigenze di modelli Controller (iDRAC). iDRAC fornisce un'amministrazione locale e remota dei di utilizzo in continua espansione. server sicura, avanzata e senza agent per automatizzare una serie di attività di gestione. Offre un set completo di funzioni di gestione dei server sicure, automatizzate e sempre disponibili. Ad esempio, Dell Technologies è l'unico fornitore di server a offrire la possibilità di abilitare e disabilitare in modo dinamico il blocco dei sistemi una volta eseguiti i processi di provisioning e messa in produzione del server, senza dover riavviare il computer.15 Il blocco dei sistemi garantisce protezione da modifiche involontarie o pericolose durante gli aggiornamenti della configurazione e del firmware. Con l'ultima versione di iDRAC per la sicurezza, compiamo un ulteriore passo in avanti, consentendo di bloccare facilmente una scheda di rete per evitare modifiche al firmware dal sistema operativo e da eventuali malware al suo interno. Con questa versione introduciamo anche l'autenticazione a due fattori (2FA) e il supporto RSA SecurID® per verificare ulteriormente l'autenticazione degli utenti. Inoltre, iDRAC ora abilita la tecnologia di attestazione remota per confermare l'identità dei server bare-metal a livello crittografico e per il provisioning basato su identità per gli ambienti Zero Trust. 15 Dati basati su un'analisi Dell di dati pubblicamente disponibili, ottobre 2020 8 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Oltre all'automazione, è anche possibile utilizzare la telemetria di iDRAC. iDRAC invia dati in tempo reale per oltre 5.000 misurazioni server diverse (dall'utilizzo della CPU al consumo energetico, fino all'utilizzo della rete) a strumenti di analisi come Splunk®. Anche se la vastità dei dati dei server disponibili è di per sé interessante, il valore consiste nell'analizzare e apprendere dai dati di tutti i sistemi che costituiscono l'infrastruttura server. È inoltre possibile utilizzare iDRAC con OpenManage Ansible Modules per automatizzare flussi di lavoro di sicurezza come il blocco dei sistemi, i privilegi degli utenti, la crittografia dello storage dei dati, Secure Enterprise Key Manager (SEKM), la configurazione e gli aggiornamenti del firmware e la gestione dei certificati. La versione più recente consente inoltre di gestire i certificati tramite le API RESTful Redfish standard del settore. È anche possibile automatizzare la cancellazione sicura, evitando la necessità di scrivere singoli script manuali, per risparmiare tempo e ridurre ulteriormente le minacce. Dell Endpoint Security SafeGuard and Response, con tecnologia VMware Carbon Black e Secureworks®, è progettato per rilevare, prevenire e rispondere allo spettro completo degli attacchi informatici moderni con il minimo impegno amministrativo. Applica intelligenza artificiale e apprendimento automatico allo streaming dei dati telemetrici per rilevare e bloccare in modo proattivo gli attacchi degli endpoint. CyberSense, una funzione integrata nella nostra soluzione PowerProtect Cyber Recovery, aggiunge un ulteriore livello di protezione alle soluzioni di sicurezza in tempo reale mediante l'utilizzo di analisi per rilevare conseguenze dannose, come eliminazioni di massa, crittografia e altri tipi di modifiche nei file e nei database, che possono derivare da attacchi non rilevati. Il suo approccio innovativo utilizza l'apprendimento automatico per analizzare oltre 100 statistiche basate sul contenuto e individua dati danneggiati con affidabilità fino al 99,5%,15 consentendo di proteggere i dati e ripristinarli rapidamente per evitare interruzioni del business. SupportAssist integra la protezione dei dati e la prevenzione delle minacce in un'esperienza di supporto sicura e automatizzata. L'architettura di sicurezza di SupportAssist monitora continuamente i dispositivi e applica sofisticati modelli di intelligenza artificiale, tra cui l'apprendimento automatico, per rilevare i problemi e velocizzare una risoluzione. 9 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
I Customer Solution L'unicità di Dell Technologies Center contribuiscono Dell Technologies Customer Solution Center a ridurre i rischi La rete globale di Dell Technologies Customer Solution Center dedicati è un ambiente in cui esperti IT di altissimo livello collaborano con gli utenti associati ai nuovi per condividere best practice, facilitare discussioni approfondite su strategie investimenti aziendali efficaci e aiutarli a diventare più competitivi e vincenti. I Customer Solution Center contribuiscono a ridurre i rischi associati ai nuovi investimenti tecnologici e possono tecnologici e possono migliorare la velocità di implementazione. migliorare la velocità Soluzioni di pagamento e consumo flessibili di implementazione. Dell Technologies offre maggiori possibilità e livelli superiori di flessibilità e prevedibilità nelle modalità di utilizzo dell'infrastruttura IT. Le soluzioni di pagamento e consumo flessibili garantiscono un'immediata acquisizione dell'IT con possibilità di pagamenti diluiti nel tempo. Le soluzioni di pagamento in base alle esigenze consentono di gestire il flusso di cassa e pianificare gli aggiornamenti futuri, rispettando al contempo il budget. Le soluzioni di pagamento in base all'uso consentono di allineare i costi all'utilizzo e di massimizzare l'agilità del business. Dell Technologies offre un'ampia gamma di soluzioni di pagamento e consumo per soddisfare le esigenze con la massima semplicità. Servizi Dalla progettazione all'implementazione, fino al supporto e alla gestione dei sistemi, Dell Technologies offre un portafoglio di servizi completi. Dell Technologies è al fianco dei suoi partner in ogni fase del percorso, connettendo persone, processi e tecnologie per dare impulso all'innovazione e raggiungere risultati di business ottimali, come la protezione dei dati, del business e della reputazione. • Gli Education Services offrono formazione e certificazioni per la sicurezza e la protezione dei dati. Da corsi on-demand autogestiti a soluzioni virtuali e con docenti, le tracce relative a sicurezza e protezione dei dati offrono formazione e convalida delle competenze sulle più recenti tecniche per i framework di sicurezza informatica di Dell Technologies, VMware, NIST e altro ancora. • I Managed Services forniscono operazioni di sicurezza nell'ambito di una gamma di soluzioni di gestione dell'infrastruttura IT. Il nostro team di esperti vanta competenze diversificate nella protezione delle infrastrutture IT dal data center al cloud, garantendo la sicurezza, la protezione e la conformità dei sistemi. • Le offerte di tecnologie dei servizi includono un'esperienza di supporto automatizzato e sicuro, progettata per contrastare incursioni di minacce e proteggere l'integrità dei dati, oltre a un dashboard di analisi dei dati online che integra la gestione delle correzioni per gli avvisi di sicurezza al fine di accelerare la valutazione dei rischi e consentire il monitoraggio delle correzioni su vasta scala. 10 | Prosperare con la sicurezza della cyber-resilienza © 2020 Dell Inc. o sue società controllate.
Ulteriori informazioni Acquisizione delle esigenze IT da un fornitore affidabile Dell Technologies occupa posizioni di leadership in un'ampia gamma di soluzioni IT, in modo da consentire l'acquisizione in tutta sicurezza delle Storage e protezione dei dati esigenze da un unico fornitore affidabile. • Dell EMC Power Protect Cyber Leadership di Dell Technologies: Recovery: approvazione Sheltered Harbor • N. 1 nei server16 • N. 1 nello storage17 Server • N. 1 nelle infrastrutture IT basate su cloud18 • Dell Technologies Secured • N. 1 nel settore degli appliance e dei software per la protezione dei dati19 Component Verification • N. 1 in ambito di converged e hyper-converged infrastructure20 • Dell EMC PowerEdge UEFI Secure Boot Customization Ulteriori informazioni sono reperibili nel documento Dell Technologies Key Facts. Gestione dei sistemi • iDRAC • Dell EMC OpenManage Ansible Prosperare con la sicurezza della cyber-resilienza Modules Grazie alla trasformazione della sicurezza, che include protezione integrata, Client innovazione continua e intelligence, e dell'automazione, è possibile acquisire • Dell SafeSupply Chain la sicurezza della cyber-resilienza per perseguire gli obiettivi di Digital Transformation e prosperare nell'era dei dati. Servizi • Dell Technologies Keep Your Hard Drive for Enterprise/Keep Your 16 IDC Vendor Revenue, "WW Quarterly Server Tracker", settembre 2020. Component for Enterprise 17 IDC Vendor Revenue, "WW Quarterly Enterprise Storage Systems Tracker", settembre 2020. • Dell Technologies Data Sanitization 18 IDC Vendor Revenue, "WW Quarterly Cloud IT Infrastructure Tracker", settembre 2020. for Enterprise/Data Destruction for 19 Dati basati sulle entrate combinate del Purpose Build Backup Appliance (PBBA) Tracker di IDC per il Q3 2019, con Enterprise alcuni segmenti del mercato del software di storage dalla panoramica Storage Software and Cloud Services. 20 IDC Vendor Revenue, "WW Quarterly Converged Systems Tracker", settembre 2020. Copyright © 2020 Dell Inc. o sue società controllate. Tutti i diritti riservati. Dell, EMC e altri marchi registrati sono di proprietà di Dell Inc. o delle sue società controllate. I prodotti VMware® sono coperti da uno o più brevetti elencati all'indirizzo http://www.vmware.com/go/patents. VMware® è un marchio registrato o un marchio di VMware, Inc. negli Stati Uniti e/o in altre giurisdizioni. Splunk® è un marchio registrato di Splunk Inc. negli Stati Uniti e/o in altri Paesi. Secureworks® è un marchio registrato di Secureworks, Inc. RSA® e RSA SecurID® sono marchi registrati di RSA Security LLC. Gli altri marchi possono appartenere ai rispettivi proprietari. Pubblicato in Italia, 11/20 white paper, SECURITY-POV-101. Dell Technologies ritiene che le informazioni contenute nel presente documento siano esatte alla data di pubblicazione. Le informazioni sono soggette a modifiche senza preavviso.
Puoi anche leggere