Sicurezza dell'infrastruttura

Cos’è la sicurezza dell'infrastruttura?

La sicurezza dell'infrastruttura è la pratica di protezione dei sistemi e delle risorse critiche dalle minacce fisiche e dalle minacce informatiche. Dal punto di vista IT, include generalmente asset hardware e software come dispositivi degli utenti finali, risorse del data center, sistemi di rete e risorse cloud.

Vantaggi della sicurezza dell'infrastruttura

L’operatività aziendale dipende dalle risorse tecnologiche, quindi proteggere l'infrastruttura tecnologica significa proteggere l'organizzazione stessa. I dati proprietari e la proprietà intellettuale offrono a molte aziende vantaggi competitivi significativi sul mercato e qualsiasi perdita o problema di accesso a tali informazioni può avere un impatto fortemente negativo sulla redditività.

Soluzioni, prodotti o servizi HPE correlati

Minacce alla sicurezza comuni per l'infrastruttura IT

Le minacce informatiche all'infrastruttura tecnologica vanno dai tentativi di phishing e dagli attacchi ransomware agli exploit DDoS (Distributed Denial of Service) e alle botnet Internet of Things (IoT). I pericoli fisici includono calamità naturali come incendi e inondazioni, agitazioni sociali, interruzioni di servizi pubblici e furto o vandalismo di asset hardware. Ognuno di questi può potenzialmente causare interruzioni dell'attività, danneggiare la reputazione pubblica di un'organizzazione e avere conseguenze finanziarie significative.

Opzioni per la protezione dell'infrastruttura IT

Gli elementi tipici della protezione fisica includono il controllo degli accessi, i sistemi di sorveglianza, le protezioni di sicurezza e la sicurezza perimetrale. Per proteggere il proprio perimetro digitale, le organizzazioni implementano firewall, test di penetrazione, monitoraggio della rete, reti private virtuali (VPN), tecnologie di crittografia e programmi di formazione per insegnare ai dipendenti come individuare e rispondere alle email di phishing e ad altri tentativi di sottrazione delle credenziali di rete.

Best practice per la sicurezza dell'infrastruttura

La maggiore interconnettività e l’adozione diffusa di servizi cloud, microservizi e componenti software su diverse piattaforme cloud e agli edge della rete aziendale rendono la protezione dell'infrastruttura tecnologica più complessa ed essenziale che mai. Le architetture di sicurezza Zero Trust sono un modo in cui le aziende stanno affrontando questa problematica. Zero Trust è un approccio filosofico alla gestione delle identità e degli accessi secondo cui per impostazione predefinita nessun utente o carico di lavoro è da considerarsi attendibile. Richiede che tutti gli utenti, i dispositivi e le istanze applicative dimostrino chi sono o cosa affermano di essere e che hanno l’autorizzazione ad accedere alle risorse richieste.

Anche la formazione dei dipendenti in materia di sicurezza di password e credenziali svolge un ruolo significativo nella protezione dell'infrastruttura IT. Spesso, l'elemento umano risulta l'anello più debole nella strategia di sicurezza e il ritmo incessante dei tentativi di intrusione indica che anche un breve e apparentemente minore intervallo nel perimetro di sicurezza può causare danni significativi.

E poiché in qualsiasi momento possono insorgere nuovi tipi di minacce e le calamità possono avere effetti più gravi del previsto, una strategia di backup solida e frequente fornisce una rete di sicurezza vitale per la continuità operativa. Con quantitativi di dati in costante crescita, le aziende devono cercare una soluzione di protezione che garantisca disponibilità continua tramite un ripristino semplice e rapido in caso di interruzioni, operazioni coerenti a livello globale e mobilità agevole di dati e applicazioni su più cloud.

Perché la sicurezza dell'infrastruttura è importante?

Poiché sempre più mansioni vengono svolte digitalmente e le aziende fanno affidamento in misura crescente sui dati per prendere decisioni critiche, la protezione delle risorse che rendono possibili queste attività assume una maggiore rilevanza. E con l’aumento dei dispositivi che si collegano alle reti aziendali, degli utenti che accedono alla preziosa proprietà intellettuale da reti pubbliche non protette in tutto il mondo e dei dati generati e consumati all’edge e nel cloud, molte organizzazioni si ritrovano con una superficie di attacco in espansione vulnerabile alle minacce.

Criminali, attivisti informatici, utenti di stati-nazione ostili, terroristi e altri soggetti malintenzionati ricorrono a metodi sempre più sofisticati per prendere di mira organizzazioni di ogni dimensione in tutto il mondo e in ogni settore industriale. E non tutte le minacce alla sicurezza sono malevole: anche gli errori umani e le calamità naturali possono rappresentare un pericolo per l'integrità dell'infrastruttura tecnologica. Per salvaguardare la continuità operativa, la strategia di sicurezza informatica e fisica in tutti i sistemi e le risorse chiave, compresi quelli all'edge e nel cloud, è un requisito fondamentale nel mondo connesso digitalmente di oggi.

Quali sono i diversi livelli di sicurezza dell'infrastruttura?

Molti framework di sicurezza dell'infrastruttura IT aziendale tengono conto di quattro tipi, o livelli, di sicurezza.

Dati

Con la generazione e archiviazione in diverse posizioni (data center core, colocation, più cloud ed edge), la protezione di questi dati diventa più complessa. Il numero crescente di dispositivi che si connettono alle reti aziendali per via delle policy BYOD (Bring Your Own Device), dell'IoT e di altri sviluppi determina la necessità di proteggere un numero superiore di endpoint o punti di ingresso nelle reti aziendali. Alcune misure di sicurezza degli endpoint aziendali includono il filtraggio degli URL, tool anti-virus, sandbox, gateway email sicuri e tool EDR (Endpoint Detection and Response). Inoltre, le tecnologie di crittografia contribuiscono a proteggere i dati codificandoli in modo che solo gli utenti con la chiave di decrittografia corretta possano accedervi.

Applicazione

Il software obsoleto rischia di contenere vulnerabilità che gli aggressori informatici possono sfruttare per accedere ai sistemi IT. Garantire la distribuzione e l'applicazione degli aggiornamenti software e firmware nella rete aziendale, il cosiddetto patching, contribuisce a correggere le falle di sicurezza, oltre a fornire nuove funzionalità, miglioramenti delle prestazioni e correzioni di bug per le applicazioni aziendali.

Rete

Un firewall fornisce di norma la prima linea di difesa in termini di protezione della rete. Funge da barriera tra la rete attendibile di un'azienda e altre reti non attendibili, come il Wi-Fi pubblico: monitorando il traffico di rete in entrata e in uscita in base a una serie di regole, consente solo a quello definito nel criterio di sicurezza di accedere alle risorse sulla rete attendibile. Anche l'autenticazione a più fattori (MFA) protegge la rete aziendale richiedendo due o più forme di verifica prima di consentire l'accesso alle risorse.

Fisica

Nemmeno la protezione informatica più solida può proteggere gli asset tecnologici da furti fisici, atti vandalici o calamità naturali. Anche i piani di ripristino dei dati che incorporano backup fuori sede ubicati in aree geografiche diverse rientrano nella strategia di sicurezza fisica.

Soluzioni HPE per la sicurezza dell'infrastruttura

HPE offre funzionalità di sicurezza dal silicio al cloud per l’infrastruttura tecnologica aziendale critica. Il nostro approccio parte dalle basi, nella supply chain, ed è radicato nel silicio. Attestiamo continuamente ogni livello di infrastruttura e ogni livello dello stack software e nell’intera rete. E per aiutare i clienti a far fronte all’aumento della complessità rimanendo un passo avanti alle minacce emergenti, abbiamo integrato tecnologie e soluzioni Zero Trust per l’autenticazione dinamica di dati e applicazioni.

HPE vanta una delle supply chain più sicure al mondo, che è la base dell'iniziativa HPE Trusted Supply Chain. Offre ai clienti, in particolare quelli della pubblica amministrazione e delle agenzie governative americane, supply chain aggiuntive e opzioni per l'acquisto di server certificati prodotti negli Stati Uniti. Assegniamo dipendenti HPE controllati alle strutture che producono prodotti Trusted Supply Chain, rendendo improbabile l'inserimento di firmware o componenti non autorizzati o a rischio nei nostri prodotti di elaborazione.

La Silicon Root of Trust esclusiva di HPE fornisce una serie di handshake attendibili dal firmware di livello più basso al BIOS e al software per garantire un stato di integrità noto. Dalla progettazione del server Silicon Root of Trust alle specifiche opzioni di rete e storage, HPE dispone di funzionalità di sicurezza integrate per prevenire, rilevare e risolvere gli attacchi informatici. La sua capacità di ridurre il rischio è stata riconosciuta dagli assicuratori nel quadro del programma Cyber ​​CatalystSM creato da Marsh, leader globale nell'intermediazione assicurativa e nella gestione dei rischi. Cyber ​​Catalyst è un programma di valutazione della sicurezza informatica grazie al quale le organizzazioni che adottano le tecnologie riconosciute possono richiedere alle compagnie aderenti l’applicazione di condizioni vantaggiose nelle polizze assicurative contro le minacce informatiche.

E Project Aurora estende la nostra Silicon Root of Trust per fornire una piattaforma di sicurezza Zero Trust incorporata che protegge in modo continuo e automatico l’infrastruttura, i sistemi operativi, le piattaforme software e i carichi di lavoro, senza firme, blocchi o compromessi significativi in termini prestazionali. Contribuisce a garantire il valore e la fedeltà di infrastruttura, piattaforma e carichi di lavoro convalidando continuamente i componenti critici per individuare le modifiche causate dal codice dannoso nell’ambiente operativo.