BroadCom zapewnia szyfrowanie sieci odpornych na kwantowe do wykrywania ransomware w czasie rzeczywistym

cyberfeed.pl 1 dzień temu


Broadcom Inc. ogłosił dziś po raz pierwszy w branży-nową, innowacyjne adaptery autobusów Host Secule Fibre Channel (HBA)-opłacalne, łatwe do zarządzania rozwiązanie, które szyfruje wszystkie dane w miarę przemieszczania się między serwerami a przechowywaniem.

Szyfrowanie danych o krytycznym misji nie jest już miłym, ale obowiązkowym. Koszt ataków systemu ransomware stale rośnie wraz z atakami w 2024 r., Kosztując średnio 5,37 mln USD na atak. Nadchodzące komputery generatywne i kwantowe powiększają ryzyko, jeżeli dane nie są szyfrowane we wszystkich punktach w centrum danych, w tym w sieci.

Aby rozwiązać te kwestie bezpieczeństwa cybernetycznego, rządy odpowiedziały mandatami, w tym komercyjnym algorytmem bezpieczeństwa narodowego w Stanach Zjednoczonych (CNSA) 2.0, sieci i bezpieczeństwa sieci i informacji Europejskiej (NIS) 2, Digital Operational Resilience Act (DORA) i innych, które wymagają przedsiębiorstw Aby zmodernizować ich infrastrukturę IT dzięki algorytmów szyfrowania kryptograficznego po kwantacie i zerowej architekturze zaufania.

Obecnie centra danych mają możliwość wdrożenia szyfrowania aplikacji lub szyfrowania sieci w celu ochrony ich danych. Szyfrowanie sieci oferuje kilka ważnych zalet w porównaniu do szyfrowania opartego na aplikacjach, w tym zachowanie usług tablicy pamięci, takich jak dedupe i kompresja, która jest zniszczona podczas szyfrowania opartego na aplikacjach. Szyfrowanie sieci umożliwia również wykrywanie ransomware w czasie rzeczywistym, podczas gdy szyfrowanie oparte na aplikacjach ukrywa ataki ransomware. Dodatkowe najważniejsze informacje o tym rozwiązaniu nie obejmują kary wydajności szyfrowania i proste, oparte na sesji zarządzanie kluczami.

„Klienci szukają sposobów ochrony przed okaleczającymi i drogimi atakami ransomware, a także przestrzegania nowych przepisów rządowych nakazujących zaszyfrowanie wszystkich danych” – powiedział Jeff Hoogenboom, wiceprezes i dyrektor generalny, dział łączności Emulex, Broadcom. „Adapter Emulex Secure Host Bus spełnia te potrzeby, zapewniając elegancko proste rozwiązanie, które po zainstalowaniu szyfruje wszystkie dane we wszystkich aplikacjach”.

„W miarę jak przedsiębiorstwa stoją przed stale rosnącą falą zagrożeń cyberbezpieczeństwa, Emulex Secure HBA wyróżnia się jako proste rozwiązanie, które poprawia bezpieczeństwo SAN bez uszczerbku dla wyników”-powiedział Brian Beeler, prezes StorageReview.com. „W naszych testach stwierdziliśmy, iż te HBA wyróżniały się w zabezpieczeniu szyfrowania danych w locie SAN, jednocześnie bezproblemowo uzupełniając istniejące technologie bezpieczeństwa. Jesteśmy podekscytowani, iż te adaptery stają się standardową warstwą lepszego bezpieczeństwa SAN w 2025 r., Zapewniając przedsiębiorstwa niezbędne narzędzie Aby zabezpieczyć swoje krytyczne dane ”.

Funkcja Emulex Secure HBA:

  • Bezpieczeństwo zbudowane na Zero Trust, Post-Quantum Cryptography
  • Algorytmy szyfrowania obsługują mandaty CNSA 2.0, Dora i NIS 2.
  • Zabezpiecza dane między serwerami hosta a tablicami pamięci.
  • Platforma Zero Trust z protokołem bezpieczeństwa i modelu danych (SPDM) Uwierzytelnianie kryptograficzne punktów końcowych i uwierzytelnianie korzeni korzeniowych.
  • Zgodność z frameworkiem NIST 800-193-rozruch, podpisane cyfrowo sterowniki, T10-DIF i wiele innych.
  • Opłacalne szyfrowanie: Usługi magazynowania dedupe/kompresja pozostają nienaruszone; Chroni wszystkie dane we wszystkich aplikacjach w porównaniu do rozwiązań specyficznych dla aplikacji.
  • Działa na istniejącej infrastrukturze Fibre Channel.
  • Maksymalna wydajność aplikacji: kryptografia przeładowana na sprzęt, zapewniając szyfrowanie bez wpływu na wydajność.
  • Łatwy w zarządzaniu i wdrożeniu: proste zarządzanie kluczami opartymi na sesji z generowaniem kluczy na żądanie; Przezroczyste działania z istniejącymi systemami operacyjnymi, aplikacjami i narzędziami zarządzania SAN.

Emulex 32G i 64G bezpieczne HBA są dostępne w konfiguracjach 1, 2 i 4 portów i są teraz wysyłane.



Source link

Idź do oryginalnego materiału