Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Dell Technologies, Intrinsic Security per favorire la resilienza IT
Business
Immagine di 3 Prompt per creare le policy AI aziendali gratis 3 Prompt per creare le policy AI aziendali gratis...
Immagine di Vuoi diventare un SOC Manager? Segui questa guida Vuoi diventare un SOC Manager? Segui questa guida...

Dell Technologies, Intrinsic Security per favorire la resilienza IT

I progressi in materia di sicurezza includono nuove offerte nella catena di fornitura, nei servizi e nelle infrastrutture

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 04/12/2020 alle 10:16
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Dell Technologies ha lanciato nuove soluzioni e servizi che mirano a proteggere i dati dei clienti. Integrando la sicurezza nella catena di fornitura, nei servizi, nell'infrastruttura e nei dispositivi, Intrinsic Security vuole far diventare più resilienti sistemi e infrastrutture. L'indice di trasformazione digitale 2020 di Dell Technologies ha rilevato che le preoccupazioni relative alla privacy dei dati e alla sicurezza informatica sono la barriera numero 1 alla trasformazione digitale. Recenti ricerche di Futurum hanno inoltre rilevato che il 56% delle aziende ha subito un attacco informatico esterno attribuito ad una vulnerabilità nell'hardware.

«Man mano che viene creato valore digitale, seguono le minacce alla sicurezza» ha affermato John Roese, responsabile della tecnologia globale di Dell Technologies. «La sicurezza è il fondamento di tutto ciò che facciamo e il nostro approccio alla sicurezza intrinseca risponde al bisogno dei nostri clienti di tecnologia e partner affidabili che li aiutino a respingere gli attacchi e ridurre i rischi aziendali». Per anni, Dell ha impegnato centinaia di ingegneri professionisti della sicurezza in tutta l'azienda per progettare e integrare la sicurezza nella sua catena di fornitura, servizi, infrastruttura e dispositivi.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Se dunque più di tre quarti delle organizzazioni da la priorità alla sicurezza della supply chain durante la selezione dei fornitori e per affrontare le minacce alla sicurezza come componenti contraffatti, malware e manomissioni del firmware, Dell Technologies intende risolvere queste preoccupazioni proprio con Intrinsic Security. Ed è il motivo per cui il portafoglio di server Dell EMC PowerEdge ora include la verifica dei componenti protetti, un certificato integrato che consente alle aziende di verificare che i propri server arrivino così come sono stati ordinati e costruiti, senza compromettere l'hardware.

Dell Technologies è il primo provider di server con una soluzione a livello di portafoglio per l'integrità dell'hardware verificato crittograficamente. Inoltre, i server PowerEdge sono costruiti con un'architettura cyber-resiliente. La nuova verifica dei componenti protetti analizza che non vengano apportate modifiche ai componenti del sistema (ad es. scambio di memoria o disco rigido, modifiche a livello di I/O) e dopo che il server è stato sigillato e spedito dalla fabbrica protegge dai rischi per la sicurezza informatica rispettando gli standard di sicurezza della catena di approvvigionamento.

Altra novità è che i servizi Dell EMC Data Sanitization for Enterprise e Data Destruction for Enterprise5 ora supportano l'intero portafoglio di infrastrutture Dell Technologies e prodotti di terze parti. Dell può fornire i servizi presso la struttura del cliente per aiutare a ridistribuire o ritirare le risorse in base alle ultime novità del settore e della conformità standard. I servizi Dell EMC Keep Your Hard Drive for Enterprise e Keep Your Component for Enterprise sono disponibili per l'intero portafoglio di infrastrutture. I dati sensibili non lasciano mai il controllo del cliente mentre le parti vengono sostituite, quindi le aziende possono rispettare rigide normative sulla privacy dei dati.

Come ci ha spiegato Dell: «Il processo di avvio è la base sicura per qualsiasi dispositivo. Se viene compromesso, gli aggressori possono sovvertire i controlli di sicurezza per accedere a qualsiasi parte del sistema. Con le funzionalità di protezione dei server di Dell Technologies, il personale IT può personalizzare il processo di avvio del server per ridurre la superficie delle minacce e contrastare gli attacchi relativi. Questa funzionalità esclusiva di PowerEdge UEFI Secure Boot Customization fornisce una mitigazione avanzata per le vulnerabilità del bootloader a livello di settore».

Il controller di accesso remoto Dell (iDRAC) integrato nei server PowerEdge offre la gestione automatizzata del server sia sul server che in remoto. Con iDRAC, i clienti possono abilitare o disabilitare un blocco del sistema senza dover riavviare. Questo impedisce modifiche involontarie o dannose al firmware del server e ai dati di configurazione critici. «La versione più recente - iDRAC9 - estende la capacità di blocco per includere controller di interfaccia di rete, fornendo ai clienti un maggiore controllo sul blocco».

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
Lezioni di marketing da un’azienda che avremmo voluto odiare

Business

Lezioni di marketing da un’azienda che avremmo voluto odiare

Di José Compagnone
QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Business

QNAP stringe il formato enterprise: il TS-h1077AFU porta lo storage all-flash in 1U

Di Valerio Porcu
L'IA può sostituire i traduttori umani?
1

Business

L'IA può sostituire i traduttori umani?

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.