ИТ для нового стиля бизнеса
отмена
Отображаются результаты для 
Вместо этого искать 
Вы имели в виду: 

Безопасность на уровне «железа»

tonyafilonenko

Дэвид Черникофф, ИТ-специалист с 30-летним опытом, пишет в enterprise.nxt о том, что самый высокий уровень безопасности ИТ-инфраструктуры начинается от аппаратного обеспечения. security.jpegОдним из последствий атак программ-вымогателей WannaCry стал пересмотр политик по безопасности во многих компаниях. В то же время, защита данных и пользователей остается сложной задачей. Все еще слишком много предприятий остаются уязвимы перед атаками – от сложной социальной инженерии, нацеленной на определенную жертву, до DDoS-атак.

Для обнаружения вторжения организации полагаются на человеческие ресурсы и несовершенные инструменты. В среднем случаи вторжения, когда неавторизированный пользователь получил доступ к корпоративной сети, остаются незамеченными более чем 180 дней. Это полгода доступа к среде, в которой злоумышленник может негативно повлиять на бизнес.

В среднем случаи вторжения в корпоративную сеть остаются незамеченными более чем 180 дней

Чаще всего атаки происходят на нескольких уровнях. Потенциальных точек входа много, и обезопасить их все очень тяжело, особенно в мире, где деловые отношения строятся на взаимосвязанных ИТ-сервисах. К чему компаниям следует стремиться, по мнению Дэвида, так это к «вшиванию» безопасности во все уровни ИТ-среды, от самого нижнего.

Обезопасьте свою цепь поставок

Часто аппаратное обеспечение не берут во внимание с точки зрения безопасности. Однако если учесть, что встроенное ПО в среднем сервере может состоять из миллиона строк кода, и в него может внести изменения любой, кто получит физический доступ, вы начинаете понимать, почему безопасная среда невозможна без безопасной цепи поставок. Вы также начинаете задумываться, сколько вторжений и изменений прошивок прошли незамеченными, особенно в ИТ-средах, в которых недостаточно навыков или ресурсов для проверки.

Умные серверы – это безопасные серверы

Угрозы атак мотивируют вендоров ИТ-инфраструктуры искать способы защитить свою цепь поставок. Просто ограничить доступ к «железу» недостаточно; у него должны быть инструменты для самозащиты – встроенные возможности определить потенциальные атаки на прошивку и устранить неполадки или неавторизированные изменения без вмешательства персонала. В серверных решениях следующего поколения необходимы инструменты, которые позволят серверам делать периодическую проверку встроенного ПО, и, если текущая версия не соответствует известному надежному состоянию, восстанавливать его.

Добавление такого уровня защиты, который гарантирует безопасность устройства, поможет пользователям привести свою инфраструктуру в соответствие с требованиями различных стандартов – от NIST до HIPAA или PCI-DSS. Узнайте больше об обновлениях серверной линейки HPE ProLiant Gen10, в которых использованы уникальные технологии для безопасности, посмотрев запись вебинара.

Читайте нас в Twitter: @HPE_RU
0 баллов
Об авторе

tonyafilonenko

Social Media Lead for Hewlett Packard Enterprise Russia