• <Więcej na stronie intel.com

Redukcja liczby ataków przy użyciu złośliwego oprogramowania: Technologia Intel® Trusted Execution (Intel® TXT)

Ochrona infrastruktury informatycznej przed atakami dokonywanymi przy użyciu oprogramowania

Co to jest?

Technologia Intel® Trusted Execution (Intel TXT) jest sprzętowym rozwiązaniem zapewniającym ochronę infrastruktury informatycznej przed atakami przy użyciu złośliwego oprogramowania, weryfikując działanie głównych komponentów systemu w momencie uruchamiania serwera lub komputera.

Dzięki wykorzystaniu infrastruktury opartej na procesorze Intel znanej pod pojęciem „podstawy zaufania” mechanizm Intel® TXT dokonuje sprawdzenia spójności działań i konfiguracji uruchomieniowych względem sprawdzonego wzorca określanego mianem „znanej poprawnej” sekwencji. System może następnie sprawnie wykryć i ocenić wszelkie próby zmiany lub zmanipulowania środowiska uruchomieniowego systemu.

Dowiedz się, w jaki sposób technologia Intel® TXT zapewnia ochronę serwerów i komputerów przed złośliwymi atakami.

Obejrzyj prezentację >

Dlaczego to jest ważne

Złośliwe oprogramowanie (ang. „malware”), na przykład pod postacią wirusów, stanowi stałe i rosnące zagrożenie dla infrastruktury informatycznej oraz całej firmy. Mechanizmy jego działania różnią się między sobą, lecz ich wspólną cechą jest próba uszkodzenia systemów i zakłócenia pracy przedsiębiorstwa, kradzieży danych oraz przejęcia kontroli nad atakowanymi platformami.

W miarę postępów wprowadzania w firmach dzielonych, współużytkowanych i zwirtualizowanych modeli infrastrukturalnych granica tradycyjnej infrastruktury sieciowej staje się coraz bardziej podatna na luki zabezpieczeń.

Wiele z tradycyjnych rozwiązań zabezpieczeń opartych na poszukiwaniu „znanych niepoprawnych” elementów (jest to podejście najczęściej wykorzystywane przez programy antywirusowe i chroniące przed złośliwym oprogramowaniem) cechuje jedynie częściowa skuteczność odpowiedzi na rosnącą obecnie liczbę coraz bardziej wyrafinowanych ataków.

Technologia Intel® TXT stanowi dodatkowy punkt wymuszenia oparty na innym podejściu polegającym na weryfikowaniu „znanych poprawnych” elementów. Szukanie złośliwego oprogramowania na platformach serwerowych i klienckich ma miejsce jeszcze przed ich uruchomieniem.

Jak to działa

Bardzo prosto — jeśli sekwencja uruchomieniowa systemu nie odpowiada zatwierdzonej przez mechanizm Intel® TXT znanej poprawnej sekwencji, następuje rozpoznanie zagrożenia i powiadomienie o zaistnieniu nieoczekiwanej sytuacji.

Opisując to bardziej szczegółowo, można powiedzieć, że technologia Intel® TXT zapewnia zawartą we wnętrzu procesora infrastrukturę umożliwiającą precyzyjne porównanie wszystkich krytycznych elementów środowiska uruchomieniowego względem znanego poprawnego źródła.

W tym celu najpierw tworzony jest znany poprawny profil poprzez ustanowienie kryptograficznie unikalnego identyfikatora dla każdego zatwierdzonego komponentu uruchomieniowego. Następnie sprzętowe mechanizmy wymuszające wykrywają uruchomienie dowolnego kodu nieodpowiadającego wcześniej zatwierdzonemu kodowi.

Sprzętowe podejście zastosowane w technologii Intel® TXT stanowi podstawę budowy zaufanego rozwiązania dla platformy zapewniającego lepszą ochronę przed atakami przeprowadzanymi przy użyciu oprogramowania.

Dodatkowo jest ona zaprojektowana z myślą o rozwoju wraz ze wzrostem potrzeb firmy oraz ochronie przed złośliwymi atakami zarówno infrastruktury przedsiębiorstwa, jak i pojedynczych użytkowników.

Więcej informacji na temat technologii Intel® TXT oraz zestawienie wszystkich jej funkcji zapewniających pełne bezpieczeństwo środowiska obliczeniowego zawiera ten szczegółowy raport.

Zapoznaj się z przewodnikiem tworzenia oprogramowania w technologii Intel® TXT >

Dowiedz się więcej o technologii Intel® Trusted Execution >

Testowanie technologii Intel® TXT w dziale IT@Intel >

Tabela dostępnych platform serwerowych z obsługą technologii Intel® Trusted Execution >