Come Dell sta proteggendo la rete in un ambiente informatico disperso

Il Federal Bureau of Information degli Stati Uniti ha aperto il suo Internet Crime Complaint Center, IC3, nel 2000. Nei successivi 17 anni, il centro ha ricevuto una media di 235.000 segnalazioni all’anno. Tra il 2017 e il 2020, il numero è cresciuto costantemente da circa 300.000 all’anno a 470.000. Poi è arrivato l’assalto.

Nel 2020 sono stati segnalati 791.790 incidenti negli Stati Uniti. Questo aumento del 69% è stato causato dall’interruzione del perimetro della rete sicura quando i colletti bianchi hanno trasferito i loro uffici nelle loro case. La tendenza al rialzo è continuata nel 2021, con 847.376 reati che sono costati alle aziende e agli individui un totale di 6,9 miliardi di dollari quell’anno.

Queste cifre si rispecchiano in tutto il mondo, con i danni globali della criminalità informatica stimati in 6 trilioni di dollari quest’anno.

Mentre i blocchi pandemici sono, almeno per ora, un ricordo del passato, l’adozione del cloud e il lavoro a distanza hanno preso il via dalla pandemia per cambiare permanentemente il modo in cui il mondo fa affari. In questo nuovo mondo, i dati sono la linfa vitale del business e il panorama delle minacce è un luogo fluido e in continua evoluzione senza confini fissi.

Questo è un grosso problema per la sicurezza della rete, che in passato faceva affidamento su perimetri firewall fissi per la protezione.

“Riteniamo che in questa era dei dati, la trasformazione della sicurezza debba accompagnare la trasformazione digitale”, ha affermato Mahesh Nagarathnam (nella foto), consulente per la gestione dei prodotti di rete presso Dell Technologies Inc.

Nagarathnam ha parlato con l’analista del settore theCUBE Dave Vellante all’evento “A Blueprint for Trusted Infrastructure: Episode 2” durante una trasmissione esclusiva su theCUBE, lo studio di live streaming di SiliconANGLE Media. Hanno discusso le sfide della protezione della rete in un ambiente informatico disperso. (*Informativa di seguito.)

È necessario un nuovo framework per proteggere la moderna infrastruttura di rete

La sfida più grande che deve affrontare la sicurezza della rete è come costruire un’infrastruttura di rete per l’era moderna che sia intelligente, automatizzata e consenta la massima flessibilità e agilità aziendale senza compromettere i livelli di sicurezza, ha detto Nagarathnam a theCUBE.

“Nel mondo odierno basato sui dati, l’IT opera ovunque e i dati vengono creati e accessibili ovunque”, ha affermato. “La sicurezza informatica deve estendersi su tutti i dispositivi ed essere eseguita su qualsiasi applicazione, indipendentemente dal fatto che l’applicazione risieda nel cloud o in qualsiasi altra parte dell’infrastruttura”.

Il framework di sicurezza si è evoluto per affrontare questa sfida e l’adozione della sicurezza zero-trust con il suo mantra “non fidarti mai, verifica sempre” è in aumento. Secondo una recente ricerca, il 55% delle organizzazioni ha in atto un’iniziativa zero-trust, con un ulteriore 42% che prevede di implementarne una nei prossimi 12-18 mesi.

Zero trust si espande all’idea di creare resilienza informatica all’interno di un’azienda. Dal punto di vista della rete, questa è la capacità di proteggere e resistere agli attacchi ai sistemi di rete, secondo Nagarathnam. Con l’evolversi della sicurezza della rete, la resilienza informatica si estenderà ai sistemi di rete in grado di adattarsi e riprendersi dagli attacchi.

La sicurezza della rete ruota attorno al controllo degli accessi, all’integrità del software e alla risposta alle vulnerabilità

Il “Blueprint for Trusted Infrastructure” di Dell si basa sul framework zero-trust per creare la resilienza informatica in tutte le parti dell’infrastruttura di un’organizzazione. Ciò include storage, server, infrastruttura iperconvergente e componenti di rete.

“Quando si cerca di proteggere l’infrastruttura di rete, ruota attorno alle capacità di sicurezza di base dei dispositivi che formano la rete. Questi sono il controllo degli accessi, l’integrità del software e la risposta alla vulnerabilità”, ha affermato Nagarathnam.

Il controllo degli accessi segue i principi chiave dello zero trust, “assicurando che solo gli utenti autenticati siano in grado di accedere alla piattaforma e che siano in grado di accedere solo al tipo di risorse a cui sono autorizzati, in base al loro livello utente”. Ho aggiunto.

L’integrità del software riguarda la convalida dell’assicurazione, assicurandosi che il software in esecuzione sul sistema non sia stato compromesso. Questo ha due aspetti: garantire che la piattaforma non sia compromessa e che eventuali aggiornamenti e upgrade siano convalidati con la firma.

La risposta alle vulnerabilità si riferisce all’identificazione e alla segnalazione di eventuali vulnerabilità con una risposta, come l’applicazione di patch, eseguita in modo standardizzato seguendo il framework di sicurezza a livello aziendale.

Una descrizione approfondita della sicurezza dell’infrastruttura di rete di Dell

Secondo Nagarathnam, l’infrastruttura di rete sicura è un aspetto fondamentale di Dell Trusted Infrastructure, in quanto fornisce l’interconnessione tra i server e il mondo dello storage.

“Fa parte di qualsiasi configurazione di data center per un’infrastruttura affidabile”, ha affermato.

Approfondindo le caratteristiche specifiche attraverso le quali Dell protegge la rete e costruisce la sua infrastruttura affidabile, Nagarathnam discute la registrazione sicura, la configurazione della rete, l’isolamento e la microsegmentazione, gli standard di rete aperti, il controllo dell’accesso basato sui ruoli e l’autorizzazione remota, i protocolli di routing, affidabilità delle applicazioni, affidabilità dei dati, servizi smart fabric e altri componenti che insieme creano l’infrastruttura di rete zero-trust di Dell. Questa infrastruttura affidabile fornisce quindi una base moderna e resiliente informatica per le organizzazioni in fase di trasformazione della sicurezza.

“Dal punto di vista della sicurezza della rete Dell, esistono più livelli di difesa sia all’edge che nella rete, nell’hardware e nel software, e una serie di regole e una configurazione progettate per proteggere l’integrità, la riservatezza e l’accessibilità le risorse di rete”, ha detto Nagarathnam.

Ecco la video intervista completa, parte della copertura di SiliconANGLE e theCUBE dell’evento “A Blueprint for Trusted Infrastructure: Episode 2”:

E puoi guardare l’intero evento qui:

(* Divulgazione: TheCUBE è un media partner a pagamento per l’evento “A Blueprint for Trusted Infrastructure: Episode 2”. Né Dell Technologies Inc., lo sponsor della copertura dell’evento di theCUBE, né altri sponsor hanno il controllo editoriale sui contenuti di theCUBE o SiliconANGLE. )

Foto: ANGOLO DI SILICONE

Mostra il tuo supporto per la nostra missione unendoti alla nostra comunità di esperti Cube Club e Cube Event. Unisciti alla community che include Amazon Web Services e il CEO di Amazon.com Andy Jassy, ​​il fondatore e CEO di Dell Technologies Michael Dell, il CEO di Intel Pat Gelsinger e molti altri luminari ed esperti.

.

Leave a Comment

Your email address will not be published. Required fields are marked *