-
Dell Technologies Secured Component Verification
Skalierbare Intel® Xeon® Prozessoren
-
-
Überprüfung der „As-built“-Hardwarekonfigurationen Ihrer Dell EMC PowerEdge-Server für sicherere Bereitstellungen
Dell Technologies Secured Component Verification stellt sicher, dass PowerEdge-Server genau so geliefert und bereitgestellt werden, wie sie von der Dell Fertigung gebaut wurden, und ist eine Erweiterung des Prozesses von Dell zur Gewährleistung einer sicheren Lieferkette.
-
-
-
Schnelle und sichere Authentifizierung neuer PowerEdge-Server
- Stellen Sie PowerEdge-Server sicher mit einem Komponentensatz bereit, der mit einem verschlüsselten „As-built“-Zertifikat geliefert wird, das Sie validieren können.
- Nutzen Sie vorhandene Servermanagement-Workflows zur Integration der Überprüfung von Serverkomponenten in Ihre Bereitstellungsprozesse.
- Richten Sie Ihre Sicherheitsstandards für Server an neuen Branchenrichtlinien aus, um die höchsten Anforderungen an eine sichere IT-Infrastruktur zu erfüllen.
- Stellen Sie PowerEdge-Server sicher mit einem Komponentensatz bereit, der mit einem verschlüsselten „As-built“-Zertifikat geliefert wird, das Sie validieren können.
-
-
-
Von Ihnen sicher validierte Serverkomponenten
Im heutigen digitalen Zeitalter wird die Sicherheit der technologischen Lieferkette ständig überprüft. Obwohl Dell von Anfang an umfassende Sicherheitsverfahren eingeführt hat und auch weiterhin erhebliche Verbesserungen vornimmt, gibt es einige Kunden mit erhöhten Anforderungen an die Komponentensicherheit. Diese Kunden müssen in der Lage sein, neue Server mit der Gewissheit bereitzustellen, dass die kritischen Komponenten genau mit der Konfiguration übereinstimmen, die das Werk verlassen hat. So können sie neue Anwendungen im Rechenzentrum einrichten und mit den digitalen Anforderungen des Geschäfts Schritt halten.
-
Zuverlässige Bereitstellung neuer PowerEdge-Server
Da sich die Sicherheitslandschaft ständig weiterentwickelt und die Angriffsmöglichkeiten auf Hardware und Firmware zunehmen, ist die Verbesserung der Sicherheit der Lieferkette eine neue Anforderung, die sofortige Aufmerksamkeit erfordert. Ein Teil dieses Puzzles ist die sichere Überprüfung der „As-built“-Hardwarekonfiguration zwischen dem Werk und dem Zielrechenzentrum. Mit dieser Funktion können Server- und Sicherheitsteams Server zuverlässig in Hochsicherheitsumgebungen mit verifizierten Komponenten direkt ab Werk bereitstellen.
-
Beginnen Sie mit einer vertrauenswürdigen Grundlage
Die Verfahren und Technologien von Dell Technologies für die Sicherheit der Lieferkette gewährleisten die Integrität von PowerEdge-Servern vom Werk bis zum Rack. Damit wird die Messlatte für die moderne Technologielieferkette höher gelegt. Durch die Nutzung dieser Funktion in Verbindung mit vorhandenen PowerEdge-Funktionen wie Hardware Root of Trust und iDRAC-Systemsperre können Server- und Sicherheitsteams ihre IT-Infrastruktur auf einer vertrauenswürdigen Grundlage aufbauen.
-
Wesentliche Ressourcen
Beginnen Sie mit diesen wesentlichen Sicherheitsressourcen
-
Lösungsübersicht für Dell Technologies Secured Component Verification
Überprüfen Sie die Funktionen in der Lösungsübersicht.
-
Cybersichere Sicherheit in Dell EMC PowerEdge-Servern
Dell EMC PowerEdge-Server bieten eine Vertrauenskette und kombinieren diese mit umfassenden Managementtools, um robuste Sicherheitsebenen für Hardware und Firmware bereitzustellen.
-
Dell Technologies Lieferkettensicherheit
Dell Technologies verfolgt einen ganzheitlichen und umfassenden Ansatz zum Schutz seiner Lieferkette und zur Bereitstellung von Lösungen, denen die Kunden vertrauen können.
-
Whitepaper zur Sicherheitsperspektive von Dell Technologies
Hier erfahren Sie, wie Sie mit der durchgängigen intrinsischen Sicherheit von Dell Technologies Innovationen beschleunigen können.
-
Dell Technologies Secured Component Verification direkt aus der Entwicklung
Lesen Sie den technischen Hinweis unseres Entwicklungsteams.
-
Cybersichere Architektur 2.0
Erfahren Sie, wie Sie Ihre Infrastruktur effektiv schützen, Bedrohungen zuverlässig erkennen und sich schnell von Cyberangriffen erholen können.
-
Cybersichere Architektur 2.0
Erfahren Sie, wie Dell einen robusten, mehrschichtigen Ansatz zum Schutz Ihrer Daten und Ihres geistigen Eigentums bietet.
-
iDRAC9 – Sicherheitskonfigurationshandbuch
Unser Konfigurationshandbuch soll SystemadministratorInnen helfen, die empfohlenen Sicherheitseinstellungen von iDRAC9 zu verstehen.
-
Verwandte Angebote
-