Supportare l’innovazione e rafforzare la sicurezza a livello di rack adottando le soluzioni di Vertiv 1

Supportare l’innovazione e rafforzare la sicurezza a livello di rack adottando le soluzioni di Vertiv

I provider di servizi per i data center e i responsabili IT si trovano ad affrontare forti pressioni per favorire un’innovazione sempre più rapida. Questo comporta l’implementazione di un maggior numero di dispositivi e la gestione di reti enterprise-to-edge più ampie per abilitare le esperienze digitali di lavoratori e consumatori. Tuttavia, questa crescita esponenziale ha un prezzo: la messa in sicurezza delle reti distribuite. Mentre diminuisce il timore di incorrere in possibili interruzioni delle attività dovute alla pandemia, aumenta la preoccupazione delle aziende a livello globale per i rischi informatici. Questa paura è giustificata, basti pensare che, uno studio di penetration test, condotto da una società leader nella valutazione delle vulnerabilità, ha rilevato che circa il 93% delle reti aziendali può essere violato da cybercriminali senza nemmeno dover ricorrere a tecniche di social engineering.

Di seguito vengono elencati alcuni dei maggiori rischi per le aziende e qualche consiglio di Vertiv su come affrontarli rafforzando la sicurezza a livello di rack.

  1. Il lavoro da remoto è destinato a proseguire: un’analisi di McKinsey sul lavoro a distanza ha rilevato che il 70-75% delle attività IT possono essere svolte da remoto. Grazie alle soluzioni di monitoraggio e gestione della rete a distanza, ai rack manager e ai dispositivi KVM (tastiera, video e mouse) IP 4K sicuri, l’IT può gestire con facilità reti distribuite complesse. I vantaggi di poter operare da remoto sono molteplici, tra cui una migliore flessibilità lavorativa e la scalabilità per la gestione delle attività a livello globale. Tuttavia, aumenta anche il rischio per la sicurezza, spostando i cyberattacchi dalle soluzioni e dalle piattaforme di rete agli utenti, ai privilegi di accesso e agli endpoint.
  2. Gli attacchi informatici rivolti all’utente rappresentano lo strumento più semplice per infiltrarsi nelle reti: i cybercriminali potrebbero trascorrere intere settimane a studiare le reti aziendali, individuando il modo migliore per eludere decine di sistemi di sicurezza. In alternativa possono utilizzare una serie di procedure per ottenere le password dei Security Manager, identificare le aree più vulnerabili della rete e accedervi. Ad esempio, gli hacker possono estrarre i dump delle password dal dark web, lanciare attacchi ‘brute force’ o utilizzare tecniche di social engineering per ottenere l’accesso a credenziali con privilegi elevati. L’indagine ha rilevato che la strategia di attacco preferita dai criminali informatici è la compromissione delle credenziali (utilizzata nel 71% degli attacchi). Una volta entrati, i cybercriminali possono muoversi attraverso le reti aziendali senza essere scoperti, impiegando in media due giorni per introdursi nelle reti. Si tratta di una statistica allarmante che dovrebbe indurre i team IT e di sicurezza a potenziare i privilegi di accesso remoto.
  3. L’IT potrebbe aver adottato dispositivi con controlli insufficienti: l’IT sta velocizzando il processo di ampliamento delle reti per riuscire a digitalizzare i modelli di business, i prodotti e i servizi. Di conseguenza, vengono distribuiti più device di diversi vendor per ottenere le funzionalità di cui si ha bisogno. Questo può significare che i siti, dai data center a quelli periferici, ospitano dispositivi caratterizzati da una varietà di protocolli e di livelli di cifratura. Poiché generalmente è impensabile utilizzare le soluzioni di un solo vendor, il miglioramento dei sistemi di sicurezza di tutti i dispositivi deve passare obbligatoriamente dai rack manager e attraverso reti private.
Supportare l’innovazione e rafforzare la sicurezza a livello di rack adottando le soluzioni di Vertiv 2

L’IT può potenziare la sicurezza della rete grazie ai rack manager

Mentre le piattaforme di monitoraggio e gestione della rete consentono l’accesso a tutti i dispositivi, indipendentemente dalla loro posizione, i rack manager offrono funzionalità specifiche. VertivTM Avocent® ADX Ecosystem propone entrambe queste importanti funzionalità attraverso la piattaforma di gestione Vertiv™ Avocent™ ADX MP 1000 e il Rack Manager Vertiv™ Avocent® ADX, realizzando un’architettura completamente digitale che si adatta alla scalabilità della rete enterprise-to-edge, supportando in sicurezza più di 100 utenti simultaneamente. Tuttavia, l’aspetto più importante è che Avocent ADX Rack Manager consente ai responsabili dei data center e dell’IT di introdurre un ulteriore livello di protezione per i dispositivi in loco, caratterizzati a volte da un livello di sicurezza non idoneo. Avocent ADX Rack Manager consente di:

  • Configurare reti private per ogni rack: la divisione IT può ospitare fino a 48 dispositivi su ogni Avocent ADX Rack Manager che viene gestito su rete privata. Questo significa che i device non sono esposti su reti pubbliche, dove possono essere facilmente individuati e attaccati dai cybercriminali. Unificando la gestione dei dispositivi su un Avocent ADX Rack Manager, l’IT può ospitare apparecchiature caratterizzate da una protezione non sufficiente ma che sono necessarie per supportare l’innovazione o per altri scopi, senza temere di creare lacune sfruttabili dagli hacker.
  • Creare privilegi di accesso granulari: con Avocent ADX Management Platform, i responsabili IT possono limitare gli accessi ai dispositivi del sito, definendo per ciascuno di essi chi può fare cosa. Inoltre, con Avocent ADX Rack Manager, è possibile controllare l’accesso a ogni singolo rack, riducendo ulteriormente i privilegi. Ad esempio, un amministratore IT può avere accesso solo alle unità di distribuzione dell’alimentazione del rack (rPDU) o ai server Linux in un sito ed essere autorizzato a gestire funzioni specifiche per questi dispositivi. Oppure un amministratore potrebbe avere accesso all’installazione del firmware e al riavvio dei dispositivi sui server di prova, situati in un singolo rack. La definizione dei dispositivi ai quali gli utenti possono accedere, eseguendo attività autorizzate, riduce la possibilità di incorrere in errori umani e il verificarsi di attività interne potenzialmente pericolose.
  • Controllare le sessioni che possono essere avviate: con Avocent ADX Management Platform, l’IT può avviare sessioni KVM, seriali, di service processor e di virtual machine su un singolo dispositivo. In ogni caso, Avocent ADX Rack Manager consente all’IT di controllare quali sessioni possono essere avviate su un dispositivo, aggiungendo un ulteriore livello di sicurezza.
  • Verificare tutte le attività: sia Vertiv ADX Management Platform che Rack Manager consentono agli amministratori IT di verificare tutte le attività dei dispositivi, dando loro e ai team di sicurezza la possibilità di identificare rapidamente e facilmente eventuali anomalie. Monitorando le funzioni eseguite, l’IT può ridurre eventuali privilegi di accesso, errori umani o attività sospette. Come il personale tecnico ha ben chiaro, è meglio identificare i problemi nel momento in cui si verificano, poiché le violazioni dei dati diventano più gravi con il passare dei giorni e delle settimane.

Dopo due anni di accelerazione digitale e di intensificazione dei cyberattacchi, è giunto il momento di prestare maggiore attenzione alla sicurezza dei rack e Vertiv™ Avocent® ADX Rack Manager è la soluzione giusta per offrire ai team IT reti private, privilegi di accesso granulari, controlli e funzionalità di auditing per potenziare la sicurezza dei dispositivi.

Maggiori informazioni su Vertiv™ Avocent® ADX Rack Manager a questo link.

Per ulteriori informazioni consultare il sito www.vertiv.it

This will close in 20 seconds

Translate »