l DCIM attenua i rischi di sicurezza e di guasto nell’IT e nei data center distribuiti e sicuri. EcoStruxure IT offre monitoraggio, gestione e pianificazione completi.
Indice degli argomenti
- Tre cose da considerare per proteggere l’Edge locale, l’IT distribuito e i data center
- 1. Gli hacker sono guidati dall’intelligenza artificiale e i virus sono mascherati
- 2. C’è un nuovo approccio per proteggere la rete e i dispositivi dagli attacchi informatici
- 3. È importante avere questa solida struttura di sicurezza
- La soluzione per gestire in sicurezza i dispositivi Edge
La proliferazione di ambienti distribuiti come l’Edge computing ha portato a un panorama IT polarizzato, che richiede alle aziende di affrontare problematiche sia di sicurezza sia di sicurezza fisica che virtuale. La protezione delle reti e dei dati da attacchi è diventata fondamentale ma le aziende ora possono sfruttare le funzionalità del software di gestione dell’infrastruttura del centro dati (DCIM).
Un recente rapporto di S&P Global Discovery ha rivelato che il 68% delle aziende intende “aumentare gli investimenti nell’Edge computing” entro i prossimi due anni. Quasi la metà dei decision maker cita la sicurezza fisica e digitale dei dispositivi, delle reti e dei dati come una delle sfide più significative nell’implementazione dell’Edge. Anche la gestione e il monitoraggio da remoto si aggiungono alla sfida della sicurezza fisica e virtuale.
Oltre a ricevere allarmi e notifiche, il DCIM può fornire vantaggi significativi per mitigare i rischi di sicurezza e di guasto, in particolare negli ambienti Edge in cui i data center distribuiti e l’infrastruttura IT sono geograficamente dispersi.
Tre cose da considerare per proteggere l’Edge locale, l’IT distribuito e i data center
1. Gli hacker sono guidati dall’intelligenza artificiale e i virus sono mascherati
Gli hacker evolvono costantemente le loro tecniche per identificare le vulnerabilità e penetrare nelle reti. Una tendenza degna di nota è l’uso dell’intelligenza artificiale (AI) da parte degli hacker per identificare i punti deboli della tecnologia. Difendersi da queste minacce può essere più costoso che sferrare gli attacchi stessi.
Un’altra tattica emergente prevede che gli hacker camuffino i virus in software antivirus. Stanno anche sviluppando “motori” di virus – essenzialmente programmi che generano virus alterati che eludono tutti i software anti-malware, rappresentando un rischio significativo per la sicurezza informatica.
Queste nuove minacce dimostrano l’importanza cruciale per le aziende di adottare solide misure di cybersecurity, per proteggersi da minacce sia note che sconosciute.
2. C’è un nuovo approccio per proteggere la rete e i dispositivi dagli attacchi informatici
Le nuove minacce richiedono un nuovo approccio alla sicurezza, che comprenda sia la rete che i dispositivi. È necessario disporre di un quadro di sicurezza, di politiche e di procedure per proteggere i dati sensibili su tutti i dispositivi e le reti.
Software, big data analytics e cloud computing possono aiutare a valutare il rischio associato ai dispositivi, incoraggiando i clienti a utilizzare i loro dispositivi con maggiore fiducia e a sfruttarne appieno il potenziale.
In Schneider Electric, il nostro approccio alla sicurezza si basa su politiche e procedure solide e consolidate, abbinate a tecnologie avanzate come la crittografia, l’autenticazione e il controllo degli accessi. Lavoriamo inoltre a stretto contatto con partner come Fortinet per sviluppare e promuovere le best practice per la cybersecurity e per condividere con i nostri clienti le informazioni sulle minacce e le vulnerabilità emergenti, affinché rimangano vigili. La nostra recente certificazione di cybersecurity IEC 62443 supporta il nostro approccio.
3. È importante avere questa solida struttura di sicurezza
L’alimentazione e la sicurezza fisica sono componenti cruciali di una strategia di cybersecurity efficace per l’ambiente Edge. La sicurezza dell’alimentazione può migliorare l’efficacia delle misure di sicurezza della rete e dei dispositivi contro gli hacker che hanno ottenuto l’accesso fisico all’infrastruttura o ai dispositivi.
Man mano che gli UPS diventano più intelligenti diventano anche potenziali punti di ingresso per gli hacker nella rete. I gruppi di continuità remoti gestiscono e supportano infrastrutture critiche e sono collegati a reti private.
Una solida struttura di sicurezza deve includere misure di sicurezza fisiche e virtuali per proteggere queste postazioni. Ciò include l’implementazione di:
- firewall,
- controlli di accesso
- altre misure di sicurezza per proteggere la rete e i dati.
La soluzione per gestire in sicurezza i dispositivi Edge
La gestione remota dell’Edge computing non è più un’opzione, ma una necessità nel mondo interconnesso di oggi. Offre alle aziende accessibilità, controllo, monitoraggio proattivo, ottimizzazione dei costi, scalabilità, flessibilità e maggiore sicurezza.
Allo stesso tempo, la protezione dell’Edge è essenziale per le organizzazioni per salvaguardare le reti, i dati e le infrastrutture critiche da attacchi dannosi.
A tal fine è necessario un approccio completo alla sicurezza, con il supporto del giusto esperto del settore, che affronti i problemi di sicurezza sia fisica che virtuale e comprenda tutte le reti e i dispositivi collegati.
L’Edge computing rappresenta un’opportunità straordinaria per migliorare le capacità dei clienti e fornire soluzioni complete che consentano alle loro organizzazioni di prosperare nell’era digitale.
Con la crescente importanza dell’Edge computing, le aziende sono alla ricerca di partner affidabili che possano guidarle in questo percorso di trasformazione. EcoStruxure IT è una soluzione DCIM completa che assicura la continuità aziendale consentendo il monitoraggio, la gestione, gli approfondimenti, la pianificazione e la modellazione in modo sicuro, sia che si tratti di un singolo rack IT che di infrastrutture IT iper-scala, on-premise, nel cloud e nell’Edge. Come indicato qui, sfruttando il nostro software DCIM, potete offrire soluzioni Edge sicure ed efficienti che soddisfano le esigenze dei vostri clienti e ne favoriscono il successo.
Per iniziare, puoi stimare il valore potenziale del monitoraggio e degli allarmi DCIM per l’IT distribuito, utilizzando questo calcolatore del valore del monitoraggio DCIM.
Questo post è stato originariamente pubblicato sul blog Global di Schneider Electric.
Aggiungi un commento