3 façons dont HCI contribue à améliorer la sécurité de votre centre de données

3 façons dont HCI contribue à améliorer la sécurité de votre centre de données
            Como todos sabemos, nada es 100% seguro, tal vez no más que cuando se trata de una infraestructura de servidor heredada.  Los equipos viejos y vulnerables son una bendición para los piratas informáticos.  Los ataques cada vez más sofisticados atacan la infraestructura obsoleta.
4 millions d'euros par violation de données
Selon les chiffres du rapport IBM Cost of a Data Breach1, le coût financier moyen d'une faille de sécurité en 2020 était de 3.86 millions d'euros. Le coût de la réputation (à la fois corporative et personnelle) peut être durable et encore plus brutal. Il est clair que des réglementations telles que le RGPD de l'UE prévoient de lourdes sanctions en cas de violation de données. En tant que DSI ou spécialiste informatique senior, on vous demande de plus en plus de faire plus avec moins. Les budgets diminuent à mesure que les attentes augmentent, mais les nouvelles menaces de sécurité nécessitent toujours du temps et des ressources ciblées. C'est une position difficile à occuper - vous n'avez pas besoin d'être un magicien pour travailler dans l'informatique, mais cela aide. Alors, comment équilibrer le cycle d'ajout de mesures de sécurité de plus en plus fortes pour réduire le risque de violation de données tout en réduisant les coûts et en gérant judicieusement les ressources ? Dites bonjour à HCI
L'infrastructure hyperconvergée, ou HCI, fournit une grande partie de la réponse. HCI combine les éléments d'un centre de données traditionnel (calcul, stockage et mise en réseau) en un seul système. Au lieu d'une infrastructure définie par matériel, HCI crée un environnement virtualisé défini par logiciel qui est souvent plus facile à entretenir et à faire évoluer. Cela permet de réduire les coûts d'exploitation et d'améliorer les performances. La transformation numérique pousse les centres de données d'entreprise vers une infrastructure hyperconvergée (HCI) et s'éloigne des infrastructures RAID traditionnelles et des réseaux de stockage informatique. Il n'est pas difficile de comprendre pourquoi : l'IHM est logique lorsque l'agilité, le coût total de possession et la sécurité sont vos principales priorités. Mais HCI n'est pas sécurisé par défaut Pour réduire le risque de failles de sécurité, vous devez choisir des composants sécurisés dans votre solution HCI. Les processeurs AMD EPYCä sont conçus avec un ensemble sophistiqué de fonctionnalités de sécurité qui aident à minimiser les risques de sécurité. Comment les processeurs AMD EPYC™ apportent des capacités de sécurité à votre solution HCI

  • L'accent d'AMD sur la sécurité. AMD Infinity Guard2 est un ensemble de fonctionnalités de sécurité intégrées au niveau du silicium qui offre une approche moderne et multiforme de la sécurité des centres de données. AMD Infinity Guard aide à minimiser les surfaces d'attaque potentielles au démarrage et lors du traitement de vos données critiques.
  • Isolation de la machine virtuelle (VM). Les processeurs AMD EPYC™ ont une capacité appelée Secure Encrypted Virtualization (SEV) pour isoler cryptographiquement les machines virtuelles. Chaque machine virtuelle est chiffrée avec une clé unique, détenue et gérée par le processeur AMD Secure. En cryptant la mémoire de chaque VM, elles sont cryptographiquement isolées les unes des autres et de l'hyperviseur. Vos machines virtuelles sont protégées par l'une des 509 clés de chiffrement uniques connues uniquement du processeur.
  • Vérifiez les logiciels non autorisés et les logiciels malveillants au démarrage. Cette fonction fournit des vérifications d'authentification pour s'assurer que le micrologiciel n'a pas été modifié. Les protections de sécurité matérielle au niveau du démarrage, telles que AMD Secure Boot, fournissent une racine de confiance sécurisée et peuvent empêcher un serveur de démarrer si le micrologiciel a été modifié. Cela peut également être étendu aux environnements virtualisés en capturant une empreinte digitale d'image de machine virtuelle. Lors du démarrage des machines virtuelles, si l'image a été modifiée, la machine virtuelle ne peut pas démarrer.
  • Vous pouvez trouver des solutions basées sur le processeur AMD EPYC auprès de nos principaux partenaires OEM et ISV. En savoir plus sur les solutions HCI optimisées par AMD EPYC ici.
    1. Rapport de sécurité IBM, Coût d'une violation de données, page 5. Rapport © Copyright IBM Corporation 2020
    2. Les fonctionnalités de sécurité AMD Infinity Guard sur les processeurs EPYC™ doivent être activées par les OEM de serveurs et/ou les fournisseurs de services cloud pour fonctionner. Vérifiez auprès de votre OEM ou de votre opérateur pour confirmer la prise en charge de ces fonctionnalités. En savoir plus sur Infinity Guard sur https://www.amd.com/en/technologies/infinity-guard. GD-177 AMD, AMD Arrow, EPYC et leurs combinaisons sont des marques commerciales d'Advanced Micro Devices, Inc.
    <p>Copyright © 2021 IDG Communications, Inc.</p>