Las empresas demandan con más frecuencia soluciones avanzadas de almacenamiento como Dell PowerStore porque, hoy en día, están más expuestas a ciberataques.

La ciberseguridad es una preocupación que va en aumento en las organizaciones porque, cada vez, los atacantes encuentran nuevas maneras de infiltrarse en las infraestructuras de TI y penetrar las medidas de seguridad existentes. Y porque, además de las amenazas externas, también hay amenazas internas de empleados. Estas amenazas tienen consecuencias económicas negativas para las empresas.

Dell PowerStore es la solución que Dell ofrece a las compañías para que superen los principales desafíos de seguridad a los que se enfrentan hoy en día.

Con esta herramienta, Dell adopta un enfoque integral de la resiliencia cibernética con un marco que ayuda a las organizaciones a alcanzar sus objetivos y requisitos de seguridad.

¿Cuál es el enfoque de la seguridad que impregna Dell en PowerStore?

Dell sigue un enfoque de seguridad “Shif Left” que garantiza que la seguridad se integre en todos los procesos del ciclo de vida del desarrollo. Dell Secure Development Lifecycle (SDL) define los controles de seguridad basados en los estándares de la industria que los equipos de productos de Dell adoptan mientras desarrollan nuevas características y funciones. SDL de Dell incluye actividades de análisis y controles proactivos prescriptivos en torno a áreas de riesgo clave.

Dell se esfuerza por ayudar a las empresas a minimizar el riesgo asociado con las vulnerabilidades de seguridad en sus productos y su objetivo es proporcionar a los clientes información oportuna, orientación y opciones de mitigación para abordar las vulnerabilidades.

El Equipo de respuesta a incidentes de seguridad de productos de Dell (Dell PSIRT) está autorizado y es responsable de coordinar la respuesta y la divulgación de todas las vulnerabilidades de los productos que se informan a Dell.

Dell emplea un proceso riguroso para evaluar y mejorar continuamente las prácticas de respuesta a vulnerabilidades y las compara regularmente con el resto de la industria.

Puede que te interese:  Mejora la seguridad de tu empresa con Cisco SecureX

Las soluciones de Dell Technologies para PowerStore proporcionan una protección de datos moderna  que aseguran una correcta resiliencia de los datos.

La máxima seguridad de los datos gracias a Dell PowerStore

A todo esto hay que añadir que Dell PowerStore proporciona una protección de los datos avanzada de la siguiente forma:

1.- Autenticación y acceso. La solución garantiza que solo los usuarios autorizados tengan acceso a los datos a través de diferentes medidas como Role-Based Access Control (RVAC), Lightweight Directory Access Protocol (LDAP), Secure Shell (SSH), Network File System (NFS) y Challenge Handshake Authentication Protocol (CHAP), entre otras.

2.- Seguridad de los datos. Utiliza métodos avanzados de encriptación de la información como Data at Rest (D@RE). También Snapshots, que proporciona una copia inmutable en un punto en el tiempo y la capacidad de recuperar los datos instantáneamente en caso de corrupción o eliminación de datos. Además, usa Cyber Recovery, que aísla los datos críticos para el negocio lejos de las superficies de ataque.

3.- Seguridad de las comunicaciones. La solución de almacenamiento asegura las comunicaciones en la red a través de TLS. Además, protege las comunicaciones entre los dispositivos PowerStore en un cluster.

4.- Auditoría. El sistema de almacenamiento de Dell proporciona una vista del historial de actividad de los usuarios para detectar cualquier anomalía. También la solución permite enviar mensajes de logs a un máximo de dos hosts con encriptación TLS para asegurar al máximo la protección de los datos.

5.- CloudIQ. Es una aplicación de análisis predictivo y monitoreo proactivo AIOps basada en la nube para sistemas Dell. A cada cliente se le proporciona un portal seguro e independiente en el que los usuarios pueden registrarse y monitorear sus sistemas desde un único portal.

SCC proporciona a las organizaciones Dell PowerStore para que estas puedan beneficiarse del sistema de almacenamiento que necesitan para proteger al máximo sus datos y aprovecharse de las ventajas de la Transformación Digital.

Puede que te interese:  CASOS DE USO para el almacenamiento de objetos

cta-horizontal- Ampliar información sobre SCC