Masthead Light

Szczegółowy raport dotyczący ochrony przed oprogramowaniem typu crimeware

Procesory Intel® Core™ vPro™

Zapobieganie utracie danych

Co to znaczy — skuteczne zabezpieczenia?

Dane biznesowe przechowywane są w różnych postaciach i miejscach. Często są wynoszone poza fizyczne granice przedsiębiorstwa: listy kontaktów i dane komunikacyjne na smartfonach, plany marketingowe i biznesowe na laptopach, projekty i inne materiały stanowiące własność intelektualną na serwerach itp. Dane te są wykorzystywane lokalnie i zdalnie na różnych urządzeniach za pośrednictwem bezpiecznych kanałów w sieciach publicznych i prywatnych. Zapewnienie odpowiedniej ochrony urządzeniom przenośnym i przechowywanym na nich danym to nie lada wyzwanie.

Wbudowane technologie zabezpieczające firmy Intel pomagają w ochronie przed tym zagrożeniem — zarówno przed utratą danych, jak i urządzeń, na których mogą być przechowywane — korzystając z funkcji takich jak:

  • Technologia przyspieszonego szyfrowania/odszyfrowywania.
  • Bezpieczna, wydajna technologia generowania liczb losowych do obsługi algorytmów szyfrowania.
  • Technologia zabezpieczająca urządzenia fizyczne.

 

Obsługa masowego szyfrowanie

Najbezpieczniejsze dane to dane zaszyfrowane. Jeśli dane nie są szyfrowane, złodziej może łatwo uzyskać dostęp do najcenniejszych zasobów przedsiębiorstwa — informacji. Każda organizacja może zabezpieczyć poufne dane, szyfrując cały dysk lub wybrane pliki/foldery. Tradycyjne metody szyfrowania na bieżąco obniżają jednak wydajność działania klienta, a tym samym produktywność pracowników. Dlatego firmy niechętnie wprowadzają szyfrowanie na pełną skalę.

Algorytmy Advanced Encryption Standard są powszechnie stosowane w procesach szyfrowania/odszyfrowywania w systemie operacyjnym i oprogramowaniu zabezpieczającym. Technologia Intel® Advanced Encryption Standard — New Instructions1 (Intel® AES-NI) zawiera siedem nowych instrukcji procesora przyspieszających nawet czterokrotnie szyfrowanie i odszyfrowywanie w aplikacjach zoptymalizowanych pod kątem technologii Intel AES-NI, takich jak McAfee Endpoint Encryption.* W przypadku korzystania z produkty zoptymalizowanego pod kątem szyfrowania użytkownik nie doświadcza spadku wydajności podczas używania technologii Intel AES-NI. W ten sposób przedsiębiorstwa mogą na pełną skalę korzystać z szyfrowania na wszystkich klientach biznesowych z procesorami Intel Core vPro.

Dzięki temu można zapewnić bezpieczeństwo danych bez zmniejszenia wydajności działania pracowników.

Faktyczne losowe liczby

Bezpieczne szyfrowanie ma swój początek w liczbie losowej, która jest zwykle dostarczana przez generator liczb pseudolosowych dostępny w kliencie. Liczby o wyższej jakości zapewniają większe bezpieczeństwo, ponieważ są mniej przewidywalne. Im lepsza jest ochrona liczby podczas generowania, tym bezpieczniejsze jest szyfrowanie. Liczby przechowywane w pamięci podczas szyfrowania są narażone na ryzyko ze strony zaawansowanego złośliwego oprogramowania.

Technologia Intel® Secure Key2 stanowi zaufane źródło liczb losowych generowanych sprzętowo, poza zasięgiem złośliwego oprogramowania. Autonomiczny, samowystarczalny, cyfrowy generator liczb losowych znajduje się na obudowie procesora, więc jest niezależny od chipsetu.

Cechy technologii Intel Secure Key:

  • Zgodność ze standardami (NIST SP 800-90) oraz certyfikat NIST FIPS 140-2 poziomu 2.
  • Łatwa dostępność dla wszystkich aplikacji i na dowolnym poziomie uprawnień za pomocą nowej instrukcji procesora.
  • System zamknięty — dane dotyczące stanu systemu nigdy nie są widoczne, umieszczane w pamięci ani przechowywane gdziekolwiek.


Z technologii Intel Secure Key może korzystać dowolna aplikacja, na przykład:

  • Dostawcy zabezpieczeń ISV wydający certyfikaty
  • Bezpieczne przeglądarki internetowe z łączami zabezpieczeń SSL
  • Dostawcy usług szyfrowania danych
  • Systemy operacyjne

 

Technologia Intel Secure Key zwiększa ochronę szyfrowania bez wpływu na wydajność.

Zgubione, ale nie stracone

Dane na laptopach są często niezwykle ważne, ale i niezwykle trudne do zabezpieczenia — nawet w przypadku stosowania rygorystycznych zasad IT dotyczących urządzeń przenośnych. Przestępcy zajmujący się szpiegostwem przemysłowym i kradzieżą tajemnic handlowych doskonale znają luki w zabezpieczeniach urządzeń przenośnych.

Codziennie setki laptopów giną na lotniskach na całym świecie — wiele z nich zawiera poufne dane. Technologia Intel® Anti-Theft 3 (Intel® AT) wbudowana w procesory Intel Core vPro automatycznie chroni dane i laptopa, na którym są przechowywane. Jeśli laptop zostanie zgubiony, technologia umożliwia zgłoszenie jego lokalizacji. Ponadto rozwiązanie Intel AT umożliwia pracownikom działu IT zdalne przywrócenie danych na laptopie po jego odzyskaniu.

System zarządzania zabezpieczeniami IT pozwala łatwo określić zagrożenie dotyczące urządzenia biznesowego korzystającego z technologii Intel AT. Takim zagrożeniem może być podanie przez złodzieja nieprawidłowych danych logowania, „fałszywa” tożsamość wprowadzona przez użytkownika pod przymusem czy uniemożliwienie urządzeniu okresowego łączenia się z siecią w celu „zameldowania się”. Wykrycie zagrożenia powoduje unieruchomienie komputera przez system zarządzania zabezpieczeniami IT.

Technologia Intel AT blokuje komputer (który staje się wówczas nieprzydatny), wykonując następujące działania:

  • Zaszyfrowanie wszelkich kluczy zabezpieczeń wbudowanych w urządzeniu, dzięki czemu nie można użyć ich do kradzieży tożsamości (klucze może potem przywrócić dział IT).
  • Uniemożliwienie dostępu do dysku i odszyfrowania danych nawet po zainstalowaniu go w innym urządzeniu.
  • Zablokowanie wszelkich funkcji platformy po włączeniu systemu, nawet jeśli w kliencie zostanie zainstalowany nowy dysk.
  • Jeśli urządzenie obsługuje łączność z siecią 3G, może wysłać do działu IT dane dotyczące własnej lokalizacji w systemie GPS.

 

Jeśli komputer zostanie odzyskany, można przywrócić jego funkcjonalność — nawet zdalnie, z pomocą działu IT. Wystarczy, że użytkownik skontaktuje się pracownikiem działu IT i poda odpowiednie dane uwierzytelniające. Technicy mogą odzyskać klucze tożsamości i odblokować system, przywracając jego sprawność w ciągu kilku minut, a nie godzin czy dni.

Sprzętowe, wbudowane technologie zabezpieczeń firmy Intel chronią dane i laptopy w dowolnym miejscu.

 

Informacje o produktach i wydajności

open

1. Dla technologii Intel® Advanced Encryption Standard — New Instructions (AES-NI) wymagany jest system komputerowy z procesorem obsługującym instrukcje AES-NI oraz oprogramowanie firmy innej niż Intel, umożliwiające wykonywanie odpowiedniej sekwencji tych instrukcji. Technologia AES-NI jest dostępna w wybranych procesorach Intel® Core™. Więcej informacji na temat dostępności tej funkcji można otrzymać od producenta komputera. Więcej informacji można znaleźć na stronie: http:///software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni

2. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga komputera z procesorem Intel® Core™ vPro™ i oprogramowania zoptymalizowanego pod kątem obsługi technologii Intel Secure Key. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.

3. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wymaga chipsetu obsługującego tę technologię, systemu BIOS, oprogramowania sprzętowego, oprogramowania aplikacyjnego oraz wykupienia subskrypcji u odpowiedniego dostawcy usług. Więcej informacji na temat dostępności i funkcji tego rozwiązania można uzyskać u producenta komputera i dostawcy usług. Firma Intel nie ponosi żadnej odpowiedzialności za zagubione lub ukradzione dane i/lub systemy lub za poniesione z tego powodu szkody. Więcej informacji można znaleźć na stronie: http://www.intel.com/go/anti-theft.