Comienza fuerte, mantente fuerte, mantén a tus oponentes bajo control

Los ataques cibernéticos tienen el mayor impacto y son una amenaza persistente para cualquier organización, especialmente aquellas que aprovechan la tecnología de la información para lograr una ventaja competitiva. Solo mira algunos de los titulares de los últimos seis meses: “Gigante tecnológico caído después de un ataque de ransomware“, “La línea de cruceros sufrió un ataque de ransomware en el que se accedió a los datos de los huéspedes y empleados“, “Se filtraron los datos del gigante empresarial después del ataque de ransomware“. ¿Qué está pasando? Hay tantas medidas de seguridad disponibles hoy en día para evitar este tipo de filtración impactante, ¿Qué falta?

No es que falte algo per se, es que el panorama de la seguridad de TI cambia constantemente y muchos equipos de TI luchan por mantenerse al día. Devon Ackerman, jefe de respuesta a incidentes de Kroll North America, fue citado recientemente por ZDNet diciendo: “La evolución continua de los creadores de ransomware está cambiando constantemente los objetivos para aquellos que intentan defender los datos y los sistemas, por lo que la vigilancia debe permanecer en la parte superior de los CIO para lista de tareas.” Un área que emerge como una nueva amenaza a la seguridad es la seguridad de la infraestructura, incluido el hardware y el firmware asociado.

Se supone que el hardware del servidor, que consiste en la placa base, la memoria, las CPU, el almacenamiento, etc., es la parte más segura de la infraestructura de TI. Se necesita un tipo serio de piratería de Mr. Robot para comprometer el hardware de un servidor. Un análisis reciente de Forrester muestra que el 63 % de las empresas han experimentado un compromiso de datos debido a una vulnerabilidad explotada en la seguridad a nivel de hardware o de silicio.¹ Sin embargo, existen pruebas de concepto de piratería de hardware y la amenaza es real. Adelantarse al problema es la mejor estrategia de mitigación.

Comienza con fuerza: valida la configuración de tu hardware desde el primer día

Dell Technologies tiene una cadena de suministro bien establecida y continúa abordando el panorama de amenazas en evolución. Los proveedores de sistemas Dell son investigados, inspeccionados y validados continuamente para cumplir con los estrictos requisitos de seguridad para la cartera de infraestructura. Los requisitos clave abarcan la seguridad física, la ciberseguridad y la seguridad del personal, así como los procesos de gestión de riesgos que incorporan la mejora continua. Brindar una cadena de suministro confiable y segura refuerza la raíz de la confianza que sirve como base para los entornos informáticos y de almacenamiento seguros de nuestros clientes.

Una mejora reciente de nuestra línea PowerEdge es la capacidad de automatizar el trabajo necesario para inventariar e implementar nuevos sistemas. Con Dell Technologies Secured Component Verification, puedes validar el inventario de hardware “tal como se entregó” de los servidores en comparación con el inventario “tal como está construido”, identificando y corrigiendo rápidamente cualquier cambio de la configuración esperada. Un pequeño detalle en el panorama general, pero es una mejora con un impacto significativo en la cadena de confianza de la infraestructura del servidor.

En pocas palabras, cuando se construye un nuevo sistema en nuestras instalaciones de fabricación, realizamos un inventario automatizado que se firma criptográficamente y se almacena en ese nuevo sistema. Cuando llega el sistema, este mismo proceso de inventario se puede ejecutar nuevamente y los resultados se comparan con el inventario confiable almacenado en el sistema. La comparación de estos dos inventarios garantiza que, si algo cambia durante el tránsito, se puede inspeccionar y corregir antes del despliegue.

Mantente fuerte: mejora la resiliencia de tu firmware

Mientras hablamos de hardware, incorporemos la gestión de certificados de firmware a la mezcla. Ciertamente no es la parte más emocionante del día de cualquier administrador de sistemas, el firmware es un “vector de ataque” emergente para ciberataques más nuevos y sofisticados. El gran problema con los hacks de firmware, si tienen éxito, es que pueden persistir, sin ser detectados, porque el software de protección antivirus no puede verificar este nivel de integridad. La violación de la seguridad del firmware destruye la cadena de confianza y se extiende hacia las aplicaciones y el almacenamiento de datos comprometidos. Algunos de los entornos informáticos más seguros con los que trabajamos requieren procedimientos de mayor seguridad en lo que respecta a la gestión y validación de certificados de firmware.

Para fortalecer la seguridad del firmware, hemos ampliado las capacidades de administración para el proceso de arranque seguro de nuestra plataforma con Dell PowerEdge UEFI Secure Boot Customization. Esta nueva capacidad permite un control granular del proceso de validación de certificados de firmware. Los clientes ahora pueden seleccionar qué cargadores de arranque de SO y firmware están autorizados para operar en sus servidores PowerEdge, eliminando la dependencia de autoridades de certificación de terceros. Si bien este nivel de independencia requiere una mayor planificación y administración de la infraestructura del servidor, tiene los beneficios de un mayor control, seguridad y una menor exposición a las vulnerabilidades relacionadas en el proceso de arranque.

No sorprende que la implementación de Dell Technologies de la personalización de arranque seguro de UEFI se destacara en el documento técnico reciente de la Agencia de Seguridad Nacional (NSA) “Personalización de arranque seguro de UEFI”. Dado nuestro trabajo líder en la industria en esta área, fue gratificante ver los servidores PowerEdge utilizados para ilustrar ejemplos de cómo usar la personalización para el arranque seguro UEFI.

Supera a tus oponentes: habilita la automatización inteligente para tu entorno seguro

Dell Technologies hace un uso extensivo de la automatización inteligente, por lo que puedes estar un paso por delante de los malos y mantener a raya a tus oponentes. Con estas innovaciones más recientes, además de las capacidades de automatización ya disponibles en iDRAC, puedes estar seguro de que cuentas con las herramientas adecuadas para ayudar a construir una infraestructura de TI segura. La verificación de componentes seguros y la personalización de arranque seguro de UEFI elevan el listón de la seguridad, lo que aumenta la inteligencia de los procesos automatizados en los que confías para seguir el ritmo de la demanda de recursos de TI de tu organización.

Comprende que tu éxito es nuestro interés personal, por lo que brindar nuestra cartera de productos de infraestructura con una cadena de suministro segura y capacidades de seguridad intrínsecas es una prioridad principal hoy y en el futuro.  Contacta con nosotros y obtén más información sobre nuestro enfoque de seguridad del servidor.

CTA- Servidores PowerEdge

Deja un comentario

Solicite información y resolvamos juntos su consulta.

Rellene el siguiente formulario y nos pondremos en contacto con usted en el plazo de un día para resolver cualquier duda que tenga.

Sigue a Arrow ECS en las RRSS

Sigue a DELL Technologies en las RRSS