La sicurezza end-to-end di Dell

Attraverso varie acquisizioni, il vendor texano vuole proporsi come attore di riferimento a tutto campo, dal data center alla postazione di lavoro.

Autore: Redazione Impresa City

Fra i punti salienti evidenziati da Michael Dell al momento della ripresa operativa del timone della propria azienda, spiccava il tema della sicurezza. La società ha avviato la strategia Dell Connected Security, allo scopo di rafforzare l’immagine di fornitore di soluzioni end-to-end, capaci di proteggere tanto i data center quanto le singole postazioni di lavoro, tanto i dati quanto le applicazioni.
L’ambizione si costruisce innanzitutto sulle acquisizioni degli ultimi tempi. Si possono citare Kace (gestione dei parchi installati in ottica Mobile Device Management o Mdm), Quest Software (gestione degli accessi e delle identità) o Credant (crittografia). Ne sono seguite varie offerte, in ambiti come il Byod, con la suite Emm (Enterprise Mobile Management), che contiene l’Mdm, ma anche la gestione delle applicazioni (Mam) e dei contenuti (Mcm). Questa soluzione è per ora disponibile negli Usa, mentre in Europa arriverà nella seconda parte di quest’anno.
Accanto alla proposta tecnologica, Dell sta definendo la strategia commerciale, per identificare nuove categorie di interlocutori. Nel campo della gestione di accessi e identità, per esempio, si spazia verso il controllo di tutti i ruoli professionali di un’azienda, con possibilità di interazione anche con le linee di business. Oltre ai contatti diretti, è in essere il programma di canale Smp e un rapporto con vendor specializzati, come Trend Micro per la parte client e antivirus.
Lo scenario è peraltro in continua evoluzione. Se oggi, infatti, un firewall interagisce poco con un servizio di Identity & Access Management, domani potrebbero essere disponibili controller universali o strumenti per il riconoscimento della firma crittografata direttamente dal motore del firewall.
L’espansione continuerà e non sono escluse nuove acquisizioni, ad esempio in campo analitico, a supporto delle attività di sicurezza già coperte.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.