▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Zero Trust per ambienti edge e multicloud

Dell Technologies presenta la nuova offerta di soluzioni e servizi per la cybersecurity basata sui princìpi Zero Trust.

Tecnologie/Scenari

Durante la pandemia, quando VPN e connessioni RDP hanno mostrato i propri limiti, si è affermata l’efficacia delle soluzioni Zero Trust per la sicurezza informatica. Una filosofia forse formulata precorrendo troppo i tempi, e che è stata rivalutata alla luce delle mutate esigenze dettate dalla trasformazione digitale accelerata. Fra i molti che hanno ormai chiara l’esigenza di una security evoluta c’è Dell Technologies, che ha presentato nuovi servizi di cybersicurezza che permettono alle aziende di valutare il proprio grado di maturità in ambito Zero Trust, oltre a nuove soluzioni per la sicurezza degli endpoint progettate per supportare il lavoro ibrido, e tecniche di protezione antiransomware dedicate allo storage a oggetti.

Vale la pena ricordare che Zero Trust è un modello di cybersecurity che cambia il modo in cui le aziende approcciano la sicurezza, passando dall'affidamento alle sole difese perimetrali a una strategia proattiva che consente solo l'esecuzione di attività già note e autorizzate all'interno di ecosistemi IT e flussi di dati. Questo consente un migliore allineamento della strategia di sicurezza attraverso tutti gli ambienti data center, cloud ed edge.

Per aiutare le aziende ad allinearsi ai principi Zero Trust, Dell Cybersecurity Advisory Services fornisce una roadmap verso Zero Trust a partire dagli asset di cybersicurezza già esistenti. I servizi offerti identificano e indirizzano i gap in ambito sicurezza, determinano quali tecnologie avanzate dovrebbero essere implementate dai clienti sensibilizzandoli verso una costante attiva vigilanza e governance degli ambienti per una cyber-resilienza a lungo termine.


Inoltre, per ridurre le superfici di attacco e proteggere meglio le organizzazioni, Dell offre il nuovo servizio Vulnerability Management curato da propri esperti, che analizzano costantemente gli ambienti dei clienti alla ricerca di eventuali vulnerabilità, tratteggiano un quadro completo dei punti critici e aiutano a prioritizzare il lavoro di applicazione delle patch necessarie.

Endpoint al sicuro nel lavoro ibrido

Da quando il lavoro ibrido si è diffuso e consolidato si parla sempre più spesso di sicurezza degli endpoint. Sgretolati i perimetri aziendali, la prima linea di difesa non può più essere il firewall aziendale. L’endpoint è direttamente esposto – il che richiede un tipo differente di difesa cyber. In questo paradigma gli attacchi si sono moltiplicati a più livelli, sia al di sopra che al di sotto del livello del sistema operativo. Anche qui torna quindi utile il modello Zero Trust. Per questo Dell ha ampliato il proprio portfolio.

Si parte con una protezione hardware per PC che contempla anche la disabilitazione delle porte di comunicazione ove richiesto, e la disponibilità di sigilli anti-manomissione, la protezione firmware per rilevare potenziali manomissioni del BIOS mediante l’integrazione della telemetria tra Microsoft Intune e le console Splunk. Nell’interfaccia di amministrazione di Microsoft Endpoint Manager gli amministratori IT possono proteggere, controllare e configurare i PC Dell, incluse le impostazioni del BIOS e la gestione delle password. Sono previste inoltre protezioni software avanzate mediante nuove funzionalità che velocizzano il rilevamento e la neutralizzazione delle minacce.

È infine all’esordio la piattaforma Dell ECS Enterprise Object Storage per aiutare a proteggere i dati a oggetti all'interno di un cyber-vault isolato che può risiedere localmente o in un ambiente remoto. Accessibile attraverso il protocollo AWS S3, questa copia isolata può essere raggiunta dalle applicazioni critiche e dai server di backup rispettando i requisiti di compliance legale nel caso di un cyberattacco che comprometta le copie primarie e secondarie dei dati. Insieme con immutabilità e funzioni avanzate basate su AI per il rilevamento delle minacce, questa soluzione fornisce alle aziende un percorso rapido verso il ripristino dei dati in seguito ad attacchi ransomware o comunque malevoli.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter