Home Bezpieczeństwo „Zero Trust” – rozwiązania w zakresie cyberbezpieczeństwa do ochrony środowisk Multicloud oraz Edge

„Zero Trust” – rozwiązania w zakresie cyberbezpieczeństwa do ochrony środowisk Multicloud oraz Edge

11 min
0
0
35

Dell Technologies we współpracy z CyberPoint International oraz Maryland Innovation Security Institute (MISI), zapowiada otwarcie centrum doskonałości Zero Trust. Odbędzie się ono wiosną 2023 roku. Centrum będzie zlokalizowane w DreamPort, czołowym ośrodku na rzecz innowacji w dziedzinie cyberbezpieczeństwa należącym do Armii Stanów Zjednoczonych (U.S. Cyber Command).

Zero Trust to model bezpieczeństwa cybernetycznego, który zmienia podejście organizacji do bezpieczeństwa. Zakłada odejście od stosowania wyłącznie zabezpieczeń perymetrycznych na rzecz strategii proaktywnej, która pozwala wykonywać jedynie znane, dobre działania w ekosystemach i strumieniach danych. Dzięki temu organizacje będą mogły lepiej dostosować swoją strategię bezpieczeństwa cybernetycznego w centrach danych, chmurach i na brzegu infrastruktury. Dell Technologies chce wspomóc klientów w osiąganiu wyników Zero Trust poprzez ułatwienie projektowania i integracji takiej architektury.

W dzisiejszym wielochmurowym świecie strategia cyberbezpieczeństwa organizacji musi wykraczać poza infrastrukturę i obejmować również aplikacje i dane firmy. Wierzymy, że strategia Zero Trust jest najlepszą ścieżką rozwoju. Dell posiada już sprawdzone fundamenty IT i bezpieczeństwa, doświadczenie w integracji technologii oraz rozbudowany globalny ekosystem partnerski. Te elementy pomogą klientom łatwiej zrealizować transformację w zakresie cyberbezpieczeństwa – mówi John Roese, CTO w Dell Technologies.

Centrum doskonałości jako siła napędowa podejścia Zero Trust

Wspólnie z MISI, CyberPoint International i zespołem drobnych firm prowadzonych przez kobiety-przedsiębiorczynie oraz weteranów, Dell stworzy w DreamPort centrum doskonałości Zero Trust, aby zapewnić organizacjom bezpieczne centrum danych do weryfikacji przypadków użycia zasady Zero Trust. Centrum korzystać będzie z architektury referencyjnej Zero Trust amerykańskiego Departamentu Obrony, która posłuży do testowania konfiguracji zanim firmy wdrożą je we własnych środowiskach. Poprzez orkiestrację w rozległym ekosystemie, Dell dostarczy powtarzalny schemat architektury, zapewniając szybszą ścieżkę wdrożenia. Tym samym zmniejszy też obciążenie klientów związane z integracją.

Usługi w zakresie bezpieczeństwa cybernetycznego pomogą przyjąć zasadę Zero Trust i zmniejszyć ryzyko

Aby pomóc organizacjom dostosować się do zasad Zero Trust i osiągnąć odporność cybernetyczną, Dell Technologies zaoferuje usługi doradztwa w zakresie cyberbezpieczeństwa, czyli swoistą mapę dojścia do Zero Trust, opartą na już istniejących zasobach w dziedzinie cyberbezpieczeństwa. Usługi te pozwolą znaleźć i wyeliminować luki w zabezpieczeniach, określić zaawansowane technologie, które klienci powinni wdrożyć, oraz zapewnić ciągłą czujność i zarządzanie w celu uzyskania długoterminowej odporności na zagrożenia cybernetyczne. Dzięki współpracy z Dell organizacje otrzymają narzędzia i praktyczne informacje, których potrzebują, aby lepiej zabezpieczyć swoje dane i środowiska informatyczne.

Dążąc do minimalizacji obszarów narażonych na ataki i zapewnienia lepszej ochrony organizacji, Dell proponuje nową usługę zarządzania podatnością (Vulnerability Management), w ramach której eksperci Dell będą regularnie skanować środowiska klientów pod kątem podatności na ataki, przedstawią pełny obraz zagrożeń i pomogą w ustaleniu priorytetów w zakresie wprowadzania poprawek.

 Oferta cyberbezpieczeństwa dla komputerów komercyjnych wspomaga pracę hybrydową

W sytuacji, gdy naruszenia mają miejsce zarówno na poziomie systemu operacyjnego, jak i pod nim, przyjęcie zasady Zero Trust wymaga zadbania o bezpieczne urządzenia. Dlatego Dell stale wzbogaca swoje portfolio o nowe oferty, które pomagają klientom zapobiegać, wykrywać i reagować na zagrożenia niezależnie od tego, gdzie się pojawiają, dając im większą kontrolę nad środowiskiem IT:

 

  • Zabezpieczenia sprzętowe najbezpieczniejszych w branży komputerów komercyjnych:[i] W odpowiedzi na rosnące zagrożenia w łańcuchu dostaw klienci mogą teraz zdecydować się na wyłączenie przez Dell portów komputera przed wysyłką, co pomoże zapobiec manipulowaniu ustawieniami systemu BIOS. Dell rozszerza również dostępność plomb zabezpieczających przed manipulacją w regionie Azji i Pacyfiku, Europy, Bliskiego Wschodu i Afryki. Wszystko po to, by zapewnić więcej fizycznych środków bezpieczeństwa na etapie dostawy.

 

  • Zabezpieczenia firmware’u umożliwiające wykrywanie rosnących zagrożeń: Organizacje mogą wykryć potencjalną ingerencję w BIOS komputera dzięki nowej integracji telemetrii pomiędzy Microsoft Intune, będącym częścią Microsoft Endpoint Manager, a konsolami Splunk. W ramach centrum administracyjnego Microsoft Endpoint Manager administratorzy IT mogą zabezpieczać, kontrolować i konfigurować komputery Dell, w tym konfigurować BIOS i zarządzać hasłami. Te możliwości Dell wprowadza na rynek jako pierwsza i będą one dostępne w przyszłym wydaniu programu Intune, co pomoże zapewnić odpowiednią wydajność użytkownikom przy jednoczesnym zmniejszeniu złożoności systemu informatycznego.

 

  • Zaawansowana ochrona oprogramowania: Dell oferuje możliwości szybszego wykrywania i usuwania zagrożeń. Dodatkowo nowa oferta zapobiegania utracie danych pomaga chronić wrażliwe dane przed nieautoryzowanym pobieraniem na zewnętrzne urządzenia pamięci masowej USB, zapewniając większą widoczność i kontrolę polityki w tej dziedzinie.

 Ulepszona ochrona cybernetyczna i odzyskiwanie danych dla pamięci typu Object Storage

W celu rozwiązania problemu wzrostu ilości danych w pamięci typu Object Storage, takich jak filmy i zdjęcia, kluczowe znaczenie ma wykorzystanie najnowszych rozwiązań w zakresie ochrony cybernetycznej. Takie rozwiązania izolują dane, inteligentnie wykrywają zagrożenia i umożliwiają szybkie odzyskiwanie danych.

Platforma Dell ECS Enterprise Object Storage rozszerza możliwości cyberochrony, pomagając zabezpieczyć dane obiektowe w odizolowanym „bunkrze” zlokalizowanym na miejscu lub w środowisku zdalnym. Krytyczne aplikacje i serwery kopii zapasowych dostępne są za pośrednictwem protokołu AWS S3, ale mogą nadal uzyskiwać dostęp do izolowanej kopii, jednocześnie pomagając w zapewnieniu zgodności z przepisami w przypadku cyberataku, który może zniszczyć zarówno pierwotną, jak i wtórną kopię danych. Nowe rozwiązanie wykorzystuje sztuczną inteligencję do wykrywania zagrożeń oraz oferuje niezmienność obiektów, dzięki czemu organizacje zyskują szybką ścieżkę do odzyskiwania danych po ataku typu ransomware lub innych atakach złośliwego oprogramowania

[i] W oparciu o analizę Dell z września 2022 r.

Zdjęcie dodane przez Savvas Stavrinos: https://www.pexels.com/pl-pl/zdjecie/monochromatyczna-fotografia-ludzi-sciskajacych-rece-814544/
Pobierz więcej artykułów
Pobierz więcej  redakcja
Pobierz więcej z Bezpieczeństwo

Dodaj komentarz

Przeczytaj również

Automapa ma się dobrze – docenią ją… catering

Dostawcy  cateringów  dietetycznych  to  jedna  z  kilku  branż,  które  coraz  chętniej  …