Sicurezza dell’elaborazione

Cos'è la sicurezza dell’elaborazione?

La sicurezza dell’elaborazione è la protezione necessaria contro le minacce provenienti dei cyberattacchi per l’intero ciclo di vita dei server, dalla produzione alla dismissione della supply chain.

Come funziona la sicurezza dell’elaborazione?

La sicurezza dell’elaborazione funziona su tre livelli. Parte da una supply chain affidabile, che fornisce alle organizzazioni un livello iniziale di sicurezza perfino prima che l'infrastruttura di elaborazione venga distribuita on-premise o in un ambiente di cloud ibrido. Questo garantisce protezione prima che l'hardware sia collegato alla posizione finale.

Il secondo livello di protezione è l'automazione; una difesa efficace dell'infrastruttura si basa in gran parte sulla sicurezza automatizzata. Con codice dannoso e malware che minacciano costantemente l’infrastruttura, hai bisogno di un supporto di rilevamento precoce per controllare la quantità di tempo di ripristino e il capitale necessari per ripristinare la sicurezza e l'integrità nella tua organizzazione.

Il terzo livello della sicurezza dell’elaborazione è il riutilizzo o la dismissione della tecnologia alla fine del suo ciclo di vita. Il processo di rimozione di password, configurazioni e dati è fondamentale prima che l'infrastruttura possa essere effettivamente dismessa. Affidarsi alla sicurezza dell'elaborazione durante questo processo contribuisce a fornire sicurezza all'interno dell'infrastruttura aggiornata distribuita.

Perché la sicurezza dell'elaborazione è fondamentale per le aziende?

Poiché le minacce per dati, asset e risorse sono in continua espansione, la protezione dell'infrastruttura di elaborazione e della rete della tua organizzazione non è mai stata così importante. I cyberattacchi comportano il furto di proprietà intellettuale o dispositivi, l'interruzione dei servizi, la creazione e la distribuzione di virus e ransomware e l'implementazione di codice dannoso.

Il costo dell'identificazione e della prevenzione degli attacchi, oltre alle attività di ripristino necessarie durante o dopo gli attacchi, è aumentato in modo esponenziale a causa di attacchi sempre più sofisticati. È fondamentale che il tuo data center disponga di una sicurezza efficace per fornire supporto prima, durante e dopo gli attacchi informatici.

Per abilitare la sicurezza con prestazioni su vasta scala, le aziende hanno bisogno di supporto all'interno di ogni livello della loro infrastruttura dati, dall'edge al cloud. Vale a dire, hanno bisogno di un'architettura di sicurezza isolata, tra cui un firewall, che deve essere completamente indipendente dal server.

L'isolamento dal server fornisce una sicurezza molto migliore all'interno del data center. Poiché gli attacchi informatici più estesi sono originati da un'infiltrazione del firewall, le aziende hanno bisogno di una piattaforma di sicurezza in grado di mitigare ulteriormente gli attacchi al firewall. L’abilitazione di queste funzionalità è considerata una vera e propria architettura di sicurezza, zero trust.

Come viene automatizzata la sicurezza dell’elaborazione?

Gli sviluppi tecnologici hanno consentito l'automazione della sicurezza dell'elaborazione. Senza funzionalità di automazione, la sicurezza non sarebbe in grado di combattere i sofisticati attacchi informatici di oggi. L'automazione della sicurezza dell’elaborazione avviene tramite:

Monitoraggio e rilevamento

È assolutamente fondamentale mantenere la visibilità continua di ogni aspetto dell'infrastruttura IT, ma è anche impossibile avere un responsabile IT che supervisiona tutto. L'automazione è un elemento necessario per il monitoraggio e il rilevamento di attività insolite e minacce per l'ambiente IT.

 

Correzione

Per rispondere rapidamente agli attacchi, sono necessari elementi di sicurezza eseguiti contemporaneamente nell'intero ambiente di dati. Maggiore è la velocità con cui i sistemi possono essere verificati come stabili e protetti, prima potrai riprendere l'attività. Con i tool di sicurezza appropriati, la correzione può essere applicata alle aree colpite con la massima rapidità ed efficienza. Intelligenza artificiale (AI) e machine learning (ML) possono essere implementati all'interno della sicurezza per consentire attività correttive, fornendo la capacità di analizzare l’aggressore e le forme di attacco al fine di prevenire attacchi futuri.

Continuità

Per promuovere la longevità dei dati, degli asset e dei sistemi, è necessario abilitare l'automazione. Quando l’automazione è integrata nell’infrastruttura di sicurezza, le interruzioni per i clienti sono ridotte. E con l'automazione della sicurezza dell’elaborazione, i tuoi server sono completamente protetti dalla ridondanza garantita, per prevenire in modo efficiente gli arresti anomali tra tutti i server critici durante un attacco.

L'importanza della sicurezza dell’elaborazione

Nel mondo di oggi in cui computer e reti sono sempre più interconnessi con la vita quotidiana, la sicurezza dell’elaborazione è estremamente importante. È fondamentale per i seguenti motivi:

  • Protezione dei dati: la sicurezza dell’elaborazione tutela la privacy, la disponibilità e l'integrità dei dati sensibili. Una violazione della sicurezza dell’elaborazione può comportare il furto di dati, perdite finanziarie e conseguenze legali.
  • Tutela della privacy: la sicurezza dell’elaborazione preserva la privacy delle persone impedendo l'accesso indesiderato ai loro dati riservati.
  • Continuità operativa: la sicurezza dell’elaborazione contribuisce allo svolgimento di attività senza ostacoli. I downtime causati da incidenti di sicurezza, come attacchi informatici o intrusioni nei sistemi, possono comportare ingenti perdite finanziarie, interruzioni dei servizi e perdita della fiducia dei consumatori. Le organizzazioni possono ridurre il rischio di interruzioni e garantire la continuità adottando adeguate misure di sicurezza.
  • Protezione della proprietà intellettuale: segreti commerciali, brevetti, diritti d'autore e algoritmi proprietari sono solo alcuni esempi di importanti asset di proprietà intellettuale protetti dalla sicurezza dell’elaborazione. Il furto di proprietà intellettuale o gli accessi non autorizzati possono avere gravi ripercussioni, tra cui perdite finanziarie, vantaggio competitivo ridotto e limiti nell'innovazione.
  • Compliance e standard legali: la sicurezza dell’elaborazione è fondamentale per garantire la compliance a leggi come l'Health Insurance Portability and Accountability Act (HIPAA) nel settore sanitario e il Regolamento generale sulla protezione dei dati (GDPR) nell'Unione Europea.
  • Reputazione e fiducia: le aziende che attribuiscono un'elevata priorità alla sicurezza dell’elaborazione dimostrano di dedicarsi alla salvaguardia dei dati dei consumatori e continuano a mantenere salda la fiducia degli stakeholder.
  • Panorama delle minacce informatiche: le soluzioni di sicurezza dell’elaborazione, come firewall, crittografia e metodi di autenticazione sicuri, contribuiscono a proteggere da un'ampia gamma di minacce informatiche e malware, come attacchi di phishing, ransomware e violazioni dei dati.

Impatto delle violazioni della sicurezza sull'infrastruttura di elaborazione

  • Le violazioni della sicurezza possono provocare la perdita o il furto di dati, esponendo informazioni sensibili, con conseguenti perdite finanziarie, responsabilità legali e danni alla reputazione.
  • Le operazioni possono essere interrotte, causando downtime, riduzione della produttività, scadenze non rispettate e clienti insoddisfatti.
  • Le implicazioni finanziarie includono i costi per la risposta agli incidenti, le indagini, il ripristino dei dati, le azioni legali, le sanzioni normative e le ripercussioni finanziarie a lungo termine.
  • I danni alla reputazione si verificano quando i clienti, i partner e gli stakeholder perdono la fiducia, provocando l’abbandono dei clienti, difficoltà nell'acquisizione di nuovi clienti e danni alle relazioni commerciali.
  • Le conseguenze legali e di compliance possono comportare sanzioni, azioni legali e cause giuridiche per via del mancato rispetto delle normative in materia di privacy e protezione dei dati.
  • Le interruzioni operative e i costi di ripristino comportano l'allocazione di risorse significative per l'indagine, il contenimento, il ripristino dei sistemi e il rafforzamento delle misure di sicurezza.
  • Le violazioni della sicurezza erodono la fiducia dei clienti, provocando una perdita di opportunità di business e potenziali danni alla reputazione, a sottolineare l'importanza di comunicazioni trasparenti, misure proattive e miglioramenti visibili della sicurezza.

Nozioni di base della sicurezza dell’elaborazione

A. Principi di elaborazione sicura

B. Triade CIA (Confidentiality, Integrity and Availability)

C. Approccio di protezione assoluta alla sicurezza dell’elaborazione

Le nozioni di base della sicurezza dell’elaborazione comprendono una serie di principi volti a garantire la protezione delle rete e dei sistemi di elaborazione. Implicano la comprensione e l'implementazione di varie misure di sicurezza per salvaguardare, preservare e gestire i dati.

A. Principi di elaborazione sicura:

- Privilegio minimo: gli utenti devono disporre solo delle autorizzazioni necessarie per eseguire le loro attività, riducendo il rischio di accessi non autorizzati o usi impropri.

- Protezione assoluta: vengono implementati più livelli di controlli di sicurezza per creare una strategia di difesa solida e completa.

- Configurazione sicura: i sistemi e il software sono configurati in modo sicuro, seguendo le best practice e riducendo al minimo le vulnerabilità.

- Gestione delle patch: l'applicazione regolare di patch e aggiornamenti di sicurezza consente di risolvere le vulnerabilità note e rafforzare la sicurezza del sistema.

- Autenticazione forte: l'implementazione di meccanismi di autenticazione robusti, come password, autenticazione a più fattori o dati biometrici, consente solo alle persone autorizzate di accedere al sistema.

- Sensibilizzazione in materia di sicurezza: promuovere la formazione sulle best practice di sicurezza tra gli utenti per creare una cultura attenta alla sicurezza.

B. Triade CIA (Confidentiality, Integrity, and Availability, riservatezza, integrità e disponibilità):

- Riservatezza: protezione delle informazioni sensibili da divulgazioni o accessi non autorizzati. Comporta l'applicazione di misure quali crittografia, controlli degli accessi e classificazione dei dati.

- Integrità: garantire la precisione e l'affidabilità dei dati impedendo modifiche non autorizzate. Tecniche come checksum, firme digitali e controlli degli accessi sono vitali per garantire l'integrità.

- Disponibilità: garantire che dati e sistemi siano accessibili quando serve. Comporta l'adozione di misure quali ridondanza, fault tolerance, pianificazione del disaster recovery e monitoraggio proattivo.

C. Approccio di protezione assoluta alla sicurezza dell’elaborazione:

- La strategia di protezione assoluta prevede l'implementazione di più livelli di controlli di sicurezza nell'intera infrastruttura. Questi livelli includono firewall di rete, sistemi di rilevamento delle intrusioni, controlli degli accessi, crittografia, software antivirus e formazione dei dipendenti.

- Ogni livello funge da barriera aggiuntiva e, anche se un livello viene violato, gli altri possono fornire protezione, riducendo al minimo il potenziale impatto di un incidente di sicurezza.

- L'approccio di protezione assoluta riconosce che nessuna misura di sicurezza da sola è infallibile e che una combinazione di controlli preventivi, investigativi e correttivi è necessaria per fornire una protezione completa.

 

Minacce e rischi per la sicurezza dell’elaborazione

A. Attacchi malware e ransomware

B. Attacchi basati sulla rete (ad es. DDoS)

C. Minacce interne e accessi non autorizzati

D. Violazioni e fughe di dati

Le minacce e i rischi per la sicurezza dell’elaborazione si riferiscono a potenziali pericoli e vulnerabilità che possono compromettere la sicurezza dei sistemi di elaborazione e delle reti. Comprendono:

  • Attacchi malware e ransomware: questi attacchi comportano l'infiltrazione di software dannosi o ransomware nei sistemi informatici, provocando potenziali perdite di dati, interruzioni dei sistemi e danni finanziari.
  • Attacchi basati sulla rete (ad es. DDoS): gli attacchi basati sulla rete, come Distributed Denial of Service (DDoS), sovraccaricano le risorse di rete, rendendole inaccessibili agli utenti legittimi con conseguenti interruzioni dei servizi.
  • Minacce interne e accessi non autorizzati: le minacce interne sono originate da individui all'interno di un'organizzazione che abusano dei loro privilegi di accesso, intenzionalmente o meno, provocando violazioni dei dati, accessi non autorizzati ai sistemi e potenziali danni all'organizzazione.
  • Violazioni e fughe di dati: le violazioni dei dati si verificano in caso di accesso o divulgazione non autorizzati di informazioni sensibili, con conseguenti perdite finanziarie, mancata compliance alle normative e potenziali conseguenze legali.

Aderendo a principi di elaborazione sicura, concentrandosi sulla triade CIA e adottando un approccio di protezione assoluta, le organizzazioni possono stabilire una solida base per la sicurezza dell’elaborazione.

Best practice per la sicurezza dell’elaborazione

A. Autenticazione forte e controllo degli accessi

B. Applicazione periodica di patch di sicurezza e aggiornamenti

C. Configurazioni sicure e rafforzamento

D. Crittografia e protezione dei dati

Le best practice per la sicurezza dell’elaborazione implicano l'implementazione di una serie di misure per migliorare la sicurezza delle reti e dei sistemi di elaborazione. Le principali best practice comprendono:

  • Autenticazione forte e controllo degli accessi: applicazione di meccanismi di autenticazione robusti come password, autenticazione a più fattori e criteri di controllo degli accessi per consentire solo alle persone autorizzate di accedere a risorse e sistemi sensibili.
  • Applicazione periodica di patch di sicurezza e aggiornamenti: aggiornamento costante dei sistemi con le patch di sicurezza e gli upgrade del software più recenti per difendersi da possibili attacchi.
  • Configurazioni sicure e rafforzamento: applicazione di configurazioni sicure a sistemi e dispositivi, seguendo le best practice del settore e i suggerimenti dei fornitori, per ridurre al minimo le vulnerabilità e rafforzare l'approccio alla sicurezza nel suo complesso.
  • Crittografia e protezione dei dati: implementazione di tecnologie di crittografia per salvaguardare i dati sensibili inattivi e in transito. Include la crittografia di file, database, canali di comunicazione e la garanzia di una corretta gestione delle chiavi.

Altre best practice per la sicurezza dell’elaborazione includono:

- Segmentazione della rete per limitare l'impatto di potenziali violazioni

- Implementazione di sistemi di rilevamento e prevenzione delle intrusioni

- Conduzione di controlli di sicurezza e valutazioni delle vulnerabilità periodici

- Monitoraggio e registrazione delle attività dei sistemi per il rilevamento e la risposta agli incidenti di sicurezza

- Backup dei dati e verifica dei processi di ripristino dei dati periodici

- Promozione della sensibilizzazione sulla sicurezza e formazione ai dipendenti sulle best practice di sicurezza e sulle potenziali minacce

Adottando queste best practice, le organizzazioni possono ridurre significativamente il rischio di violazioni della sicurezza, proteggere i dati sensibili e migliorare la sicurezza complessiva della loro infrastruttura di elaborazione.

Tecnologie e tool per la sicurezza dell’elaborazione

A. Firewall e dispositivi di protezione della rete

B. Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS)

C. Soluzioni anti-malware e di protezione degli endpoint

D. Sistemi Security Information and Event Management (SIEM)

Le tecnologie e i tool per la sicurezza dell’elaborazione comprendono una gamma di soluzioni progettate per rafforzare la sicurezza delle reti e dei sistemi informatici. Alcuni dei principali tool e tecnologie:

  • Firewall e appliance di protezione della rete: i firewall fungono da prima linea di difesa monitorando e controllando il traffico di rete in entrata e in uscita. Le appliance di protezione della rete, come i dispositivi Unified Threat Management (UTM), forniscono funzionalità di sicurezza aggiuntive come la prevenzione delle intrusioni, il supporto di VPN e il filtraggio dei contenuti.
  • Sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS): i tool IDS/IPS rilevano e prevengono gli accessi non autorizzati, le attività dannose e gli attacchi basati sulla rete. Analizzano il traffico di rete, rilevano anomalie e avvisano gli amministratori di potenziali violazioni della sicurezza o intraprendono azioni automatizzate per bloccare attività sospette.
  • Soluzioni anti-malware e di protezione endpoint: il software anti-malware e le soluzioni di protezione endpoint proteggono i singoli dispositivi da malware, virus e altro software dannoso. Includono funzionalità come la scansione, il rilevamento delle minacce e la rimozione in tempo reale per salvaguardare endpoint come desktop, laptop e dispositivi mobili.
  • Sistemi Security Information and Event Management (SIEM): i sistemi SIEM aggregano e analizzano i registri degli eventi di sicurezza da varie origini all'interno dell'infrastruttura di rete. Forniscono monitoraggio, correlazione e analisi in tempo reale degli eventi di sicurezza per identificare potenziali minacce, generare avvisi e facilitare la risposta agli incidenti e le indagini forensi.

Altri tool e tecnologie per la sicurezza dell’elaborazione includono:

- Reti private virtuali (VPN) per un accesso remoto sicuro

- Soluzioni per prevenire la perdita di dati (DLP) e la fuga di dati sensibili

- Tecnologie di crittografia per la protezione dei dati

- Tool di gestione e scansione delle vulnerabilità per identificare e applicare patch ai problemi di sicurezza

- Piattaforme di sicurezza, orchestrazione e automazione (SOAR) per una risposta e una gestione semplificate degli incidenti

Sicurezza dell’elaborazione cloud

A. Considerazioni sulla sicurezza negli ambienti cloud

B. Modello di responsabilità condivisa per la sicurezza del cloud

C. Gestione delle identità e degli accessi (IAM) nel cloud

D. Tool e servizi di sicurezza specifici per il cloud

La sicurezza dell’elaborazione cloud comprende varie prassi e misure per salvaguardare i dati, le applicazioni e l'infrastruttura negli ambienti di cloud computing. Include i seguenti componenti principali:

  • Considerazioni sulla sicurezza negli ambienti cloud: risoluzione di problematiche specifiche come la privacy dei dati, la compliance, la protezione della rete e la configurazione sicura delle risorse cloud.
  • Modello di responsabilità condivisa per la sicurezza del cloud: definizione della divisione delle responsabilità sulla sicurezza tra il service provider cloud (CSP) e il cliente, dove il CSP protegge l'infrastruttura sottostante mentre i clienti proteggono le applicazioni, i dati e gli accessi degli utenti.
  • Gestione delle identità e degli accessi (IAM) nel cloud: gestione delle identità, dei controlli degli accessi e delle autorizzazioni degli utenti all'interno dell'ambiente cloud, utilizzando misure come l'autenticazione forte e il privilegio minimo.
  • Tool e servizi di sicurezza specifici per il cloud: sfruttare le soluzioni di sicurezza proposte dai fornitori di servizi cloud, tra cui crittografia dei dati, firewall per applicazioni web (WAF), sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) e servizi di monitoraggio e registrazione.

Altri aspetti della sicurezza dell’elaborazione cloud includono la protezione dei dati, la configurazione di una rete sicura, la pianificazione del disaster recovery, il monitoraggio continuo, la risposta agli incidenti e le funzionalità legali.

Utilizzando questi tool e tecnologie di sicurezza dell’elaborazione, le organizzazioni possono migliorare la loro capacità di rilevare, prevenire e rispondere alle minacce alla sicurezza, rafforzando così l'approccio alla sicurezza complessivo della loro infrastruttura informatica.

Sicurezza dell'elaborazione dei container

A. Rischi e problematiche per la sicurezza dei container

B. Sicurezza delle immagini dei container e scansione delle vulnerabilità

C. Sicurezza e isolamento del container runtime

La sicurezza dell’elaborazione dei container si concentra sulla protezione di applicazioni e ambienti containerizzati attraverso varie prassi e misure. I principali componenti:

  • Rischi e problematiche per la sicurezza dei container: isolamento inadeguato, vulnerabilità nelle immagini dei container, accessi non autorizzati e minacce di runtime.
  • Sicurezza delle immagini dei container e scansione delle vulnerabilità: scansione delle immagini dei container per rilevare le vulnerabilità e procedere con aggiornamenti periodici delle stesse.
  • Sicurezza e isolamento del container runtime: utilizzo di funzionalità di sicurezza come isolamento degli spazi dei nomi, limiti delle risorse, configurazioni sicure e controlli degli accessi.
  • Piattaforme di orchestrazione dei container sicure e tool di gestione per l'applicazione delle policy e il controllo degli accessi.
  • Protezione della rete dei container per proteggere la comunicazione con le reti esterne.
  • Registri dei container e firma delle immagini sicuri per garantire integrità e autenticità.
  • Monitoraggio e registrazione del runtime per rilevare e rispondere ad attività sospette o incidenti di sicurezza.

Affrontare questi aspetti rafforza la sicurezza dei container, riduce al minimo le vulnerabilità e protegge da minacce e accessi non autorizzati.

Monitoraggio della sicurezza dell'elaborazione e risposta agli incidenti

A. Monitoraggio della sicurezza e analisi dei log

B. Rilevamento e risposta agli incidenti

C. Analisi forensi e successive agli incidenti

Il monitoraggio della sicurezza dell'elaborazione e la risposta agli incidenti implicano il monitoraggio proattivo di sistemi, reti e applicazioni per rilevare e rispondere agli incidenti di sicurezza. Tra i principali componenti figurano:

  • Monitoraggio della sicurezza e analisi dei log: monitoraggio continuo dei log di sistema, del traffico di rete e degli eventi di sicurezza per identificare potenziali minacce o attività sospette.
  • Rilevamento e risposta agli incidenti: identificazione e risposta tempestive agli incidenti di sicurezza attraverso procedure di risposta agli incidenti prestabilite.
  • Analisi forensi e successive agli incidenti: conduzione di analisi e indagini forensi per comprendere le cause alla radice, determinare i danni e migliorare le misure di sicurezza.
  • Correlazione degli eventi di sicurezza e analisi delle informazioni sulle minacce.
  • Avvisi e notifiche in tempo reale per una risposta agli incidenti tempestiva.
  • Segnalazione e comunicazione degli incidenti agli stakeholder.
  • Imparare dagli incidenti per aggiornare le policy di sicurezza e i programmi di formazione.

L'implementazione di prassi di monitoraggio e risposta agli incidenti efficaci migliora la sicurezza dell’elaborazione, riduce al minimo l'impatto delle violazioni e consente di adottare un approccio alla sicurezza proattivo.

Compliance e considerazioni normative

A. Norme sulla protezione dei dati (ad es. GDPR, CCPA)

B. Requisiti di compliance specifici del settore

C. Framework di audit e compliance

Compliance e considerazioni normative nella sicurezza dell’elaborazione implicano il rispetto di leggi, normative e requisiti specifici di settore. I principali componenti:

  • Norme sulla protezione dei dati (ad es. GDPR, CCPA): compliance con le normative che disciplinano la raccolta, lo storage, il trattamento e il trasferimento dei dati personali.
  • Requisiti di compliance specifici del settore: rispetto degli obblighi specifici di settori come l'assistenza sanitaria (HIPAA), la finanza (PCI-DSS) o la pubblica amministrazione (FISMA).
  • Framework di audit e compliance: implementazione di framework come ISO 27001, NIST Cybersecurity Framework o SOC 2 per la valutazione dei controlli di sicurezza e il rispetto della compliance.
  • Valutazioni dell'impatto sulla privacy e classificazione dei dati: valutazione dei rischi per la privacy e classificazione dei dati in base alla sensibilità.
  • Obbligo di segnalazione degli incidenti e di notifica delle violazioni: rispetto delle normative segnalando gli incidenti di sicurezza e inviando notifiche alle parti interessate.
  • Valutazioni e test di sicurezza periodici: esecuzione di scansioni di vulnerabilità e test di penetrazione per garantire la compliance.
  • Documentazione e tenuta dei registri: conservazione dei registri per dimostrare gli impegni in termini di compliance.

Rispettando la compliance e seguendo le normative, le organizzazioni possono attenuare i rischi legali e reputazionali, mantenere la fiducia dei clienti e proteggere i dati sensibili negli ambienti di elaborazione.

Gestione dell'interoperabilità standard di settore

A. DTMF - SPDM

B. DTMF - API Redfish

C. TPM

D. Silicon Root of Trust

La gestione dell'interoperabilità standard di settore si concentra nel garantire un’integrazione e una compatibilità perfette tra i diversi sistemi e dispositivi nell’ambiente di elaborazione. I principali componenti:

  • DTMF - SPDM (Device Trust and Management Framework - Secure Device Management): un framework per la comunicazione sicura tra piattaforme e dispositivi periferici, che consente l'autenticazione e la gestione dei dispositivi.
  • DTMF - API Redfish: una specifica di API aperta per la gestione e il monitoraggio dei componenti hardware in un ambiente di data center, che promuove l'interoperabilità tra diversi fornitori e dispositivi.
  • TPM (Trusted Platform Module): un componente di sicurezza basato su hardware che archivia chiavi crittografiche, supporta processi di avvio sicuri e migliora l'autenticazione e la protezione dei dati.
  • Silicon Root of Trust: stabilisce una base di attendibilità a livello hardware, garantendo l'integrità e l'autenticità della piattaforma di elaborazione.

Queste prassi standard di settore consentono l'integrazione perfetta, la compatibilità e la gestione della sicurezza di dispositivi e sistemi all'interno dell'ambiente di elaborazione.

HPE e sicurezza dell’elaborazione

I settori regolamentati sono tenuti con  una pressione sempre maggiore a semplificare le operazioni e migliorare la sicurezza, aumentando al contempo la scalabilità verticale per far fronte a ulteriori richieste di elaborazione. HPE offre soluzioni di sicurezza dell’elaborazione che affrontano le problematiche di maggiore impatto sulla gestione dell'IT aziendale. HPE protegge i dati, i carichi di lavoro e l'infrastruttura, adattandoli a minacce complesse per fornirti il portafoglio di server standard di settore della massima sicurezza. Ecco alcune delle ultime innovazioni per la sicurezza dell’elaborazione HPE.

Server HPE ProLiant: creando una base per l'elaborazione in ambienti di cloud ibrido, i server HPE ProLiant offrono un'ottimizzazione all'avanguardia dei carichi di lavoro, sicurezza a 360 gradi e automazione intelligente, disponibili as-a-service.

Silicon Root of Trust: con la Silicon Root of Trust di HPE, puoi contare sulla protezione dagli attacchi al firmware e dall'esposizione al malware, oltre ad avere il supporto per il ripristino dei server in seguito a un attacco. Il programma impedisce il caricamento di qualsiasi malware nei server ripristinandoli a uno stato sicuro in caso di attacco, senza alcun intervento manuale.

Provisioning zero trust: con certificati che abilitano il modello zero trust, questo provisioning estende la Silicon Root of Trust ancora più in profondità all'interno dell'architettura di HPE ProLiant.

Supply chain attendibile: i nostri server sono assemblati in strutture sicure con i più alti livelli di requisiti di conformità, garantendo una sicurezza end-to-end avanzata all'insegna dell'efficienza. Ti supportiamo dalla produzione alla delivery fino alla dismissione per l’intero ciclo di vita dell’architettura.