Nowa warstwa zabezpieczeń sprzętowych

Chroń swoją firmę przy użyciu nowych sprzętowych funkcji zabezpieczeń, które zmniejszają ryzyko związane z bezpieczeństwem punktów końcowych1 2.

Funkcje zabezpieczeń sprzętowych:

  • Część platformy Intel vPro® stanowi technologia Intel® Hardware Shield, która przyczynia się do zmniejszenia systemu BIOS jako powierzchni ataku na system operacyjny oraz ogranicza jego dostęp do pamięci systemowej, aby uniemożliwić złośliwemu oprogramowaniu uzyskanie pełnego dostępu.

  • Technologia Intel® Threat Detection (Intel® TDT) korzysta z technik hartowana systemów, które usprawniają ochronę systemu poprzez przyspieszenie skanowania pamięci i zaawansowane możliwości telemetrii platformy.

  • Intel® Transparent Supply Chain (Intel® TSC) służy jako mechanizm potwierdzania autentyczności i identyfikowalności komponentów, który pozwala zminimalizować ryzyko manipulacji i zagrożeń wprowadzanych na dowolnym etapie cyklu życia zasobów.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Utrzymanie bezpieczeństwa punktów końcowych ma kluczowe znaczenie z punktu widzenia wartości i reputacji firmy. Zobacz, jak nowoczesna platforma komputerowa pomaga przedsiębiorstwom reagować na coraz bardziej wyrafinowane zagrożenia cybernetyczne poprzez stosowanie połączonego podejścia do bezpieczeństwa – opartego na sprzęcie i oprogramowaniu – które pomaga chronić cenne aktywa, dane i infrastrukturę.

Dlaczego zabezpieczenia programowe już nie wystarczają?

Przedsiębiorstwa stosują zazwyczaj zabezpieczenia programowe do ochrony swoich aktywów. Niestety, hakerzy są w stanie omijać tego typu rozwiązania, gdy uda im się zdobyć wyższe uprawnienia dzięki luce w sprzęcie lub oprogramowaniu. Z drugiej strony, sprzęt i oprogramowanie układowe z założenia zapewniają lepszy wgląd w cały system, dzięki czemu pozwalają na jego lepszą ochronę.

Sam sprzęt wciąż jednak wymaga ochrony, a wyrafinowani hakerzy szukają luk w zabezpieczeniach, które mogą istnieć na poziomie oprogramowania układowego. Z jednego z ostatnich badan wynika, że 63% firm zostało poszkodowanych przez braki zabezpieczeń w sprzęcie lub krzemie.3 Funkcje sprzetowych zabezpieczeń zbudowane na poziomie krzemu mogą wspomóc ochronę stosu, gdyż zapewniają zaufany fundament strategii bezpieczeństwa organizacji w punkcie końcowym.

Czym są zabezpieczenia sprzętowe?

Tradycyjne oprogramowanie zabezpieczające nadal zapewnia użytkownikom końcowym pewien stopień ochrony. Co więcej, ochrona systemów operacyjnych zmierza w stronę nowego modelu, w którym zwirtualizowane kontenery mogą być wykorzystywane do izolowania i weryfikowania integralności aplikacji, przeglądarek internetowych i danych wykorzystywanych w konteneryzowanych środowiskach. Wirtualizacja zapewnia funkcję ochrony poprzez izolację oraz minimalizuje skalę działania złośliwego oprogramowania w systemie, ograniczając jego dostęp do zasobów i uniemożliwiając dalsze rozprzestrzenianie. Mimo to funkcje oprogramowania zabezpieczającego – takie jak ochrona systemu operacyjnego, szyfrowanie czy ochrona sieci – stanowią tylko jeden z wymiarów bezpieczeństwa informatycznego współczesnych przedsiębiorstw.

Zabezpieczenia sprzętowe to z kolei wielowymiarowe podejście, które nie tylko uzupełnia zabezpieczenia programowe, lecz także zwiększa efektywność wdrażania zabezpieczeń w infrastrukturze komputerowej oraz zarządzania nimi.

Firmy muszą być pewne, że ich aktywa będą chronione za pomocą kompleksowej strategii informatycznej. Uzyskanie takiego stanu wymaga dużej widoczności i odporności, która pozwoli zadbać o to, aby obciążenia były realizowane na zaufanych platformach.

Zabezpieczenia sprzętowe a programowe
Coraz częstszym obszarem występowania luk w zabezpieczeniach jest kod oprogramowania sprzętowego, wykonywany podczas rozruchu urządzenia, aby przygotowywać uruchomienie systemu operacyjnego. Hakerzy szukają sposobów, aby wprowadzić złośliwe oprogramowanie właśnie do takiego kodu (działającego poniżej warstwy systemu operacyjnego), który z założenia nigdy nie wymagał kontroli bezpieczeństwa ani integralności. W rezultacie system operacyjny zawsze będzie ufał takiemu kodowi – nawet jeśli zawiera on złośliwe elementy.

Innym sposobem, w jaki może dojść do włamania do systemu operacyjnego na dowolnym etapie – od produkcji, aż po jego dostarczenie – jest manipulacja. Ataki fizyczne stają się dziś coraz łatwiejsze do przeprowadzenia i stanowią coraz większy problem dla zespołów ds. IT. Aby złagodzić to zagrożenie, nowoczesna platforma komputerowa może zawierać zintegrowane zabezpieczenia sprzętowe, które pojawiają się już na etapie produkcji. Poza dążeniami producentów do zapewnienia autentyczności certyfikowanych komponentów urządzeń, przed sfinalizowaniem oprogramowania układowego (oraz dostawą urządzeń) przeprowadza się także dodatkowe pomiary w obrębie kodu. Takie podejście pozwala zespołowi ds. IT na ustalenie tego, czy nowo otrzymane urządzenia zostały poddane manipulacji, jeszcze przed ich pierwszym uruchomieniem.

Ingerencja może, rzecz jasna, nastąpić na dowolnym etapie cyklu życia zasobów. Przy każdym kolejnym uruchomieniu dedykowana technologia weryfikuje programy ładujące, które uruchamiają kod i wykonują sekwencję startową oprogramowania układowego i systemu operacyjnego. Ta dodatkowa warstwa zabezpieczeń pozwala zmniejszyć ryzyko manipulacji, która mogłaby skutkować wprowadzeniem złośliwego kodu do systemu operacyjnego.

Platforma komputerowa klasy biznesowej zapewnia dodatkową warstwę zabezpieczeń sprzętowych, dzięki której zespół ds. IT otrzymuje bezpieczną podstawę do uproszczeń i skalowania.

Strategie ochrony środowisk biznesowych

Zabezpieczenia sprzętowe odgrywają ważną rolę w kompleksowym podejściu do bezpieczeństwa. Poniżej przedstawiamy wybrane spośród najważniejszych strategii, które wdraża się obecnie w przedsiębiorstwach.

Zabezpieczenia punktów końcowych wzmocnione sprzętowo
Punkty końcowe często stanowią cel ataków: za ich pomocą hakerzy próbują uzyskać dostęp do danych firmy lub umieścić złośliwe oprogramowanie za firmową zaporą sieciową. Skutki biznesowe tego typu zagrożeń motywują organizacje do przechodzenia na model zabezpieczeń wzmocnionych sprzętowo, który ogranicza ryzyko związane z bezpieczeństwem oprogramowania na poziomie urządzeń. Co więcej, w przypadku zaawansowanych zabezpieczeń punktów końcowych modele sztucznej inteligencji wykorzystują telemetrię sprzętu do wyszukiwania ukrytych ataków.

Przejrzystość i wiarygodność oprogramowania układowego
Strategia ta polega na likwidowaniu niejasności w obrębie oprogramowania układowego i poprawie widoczności platformy urządzeń. Dzięki temu zespół ds. IT zyskuje wiarygodność co do tego, co znajduje się w obrębie danej platformy.

Zarządzane środowiska informatyczne
Dzięki zwiększonym możliwościom zarządzania administratorzy ds. IT mogą zdalnie uruchamiać systemy, aby wdrażać poprawki bezpieczeństwa i usuwać zagrożenia. Następnie mogą ponownie wyłączać urządzenia celem zapewnienia energooszczędności. W tym celu mogą korzystać z funkcji KVM pracującej poza pasmem, aby przejmować kontrolę nad klawiaturą, obrazem i myszą w punktach końcowych zlokalizowanych poza siedzibą firmy – nawet w systemach nienadzorowanych – w celu wdrożenia poprawek bezpieczeństwa. Co więcej, zarządzane środowisko informatyczne oznacza także poprawę zdolności do odzyskiwania danych po błędach lub atakach i zapobiegania atakom DoS.

Bezpieczeństwo platformy Intel vPro®

Platforma Intel vPro® powstała z myślą o firmach. Zapewnia wspomagane sprzętowo funkcje zabezpieczeń, które pomagają chronić wszystkie warstwy stosu obliczeniowego. Dzięki niej firmy zyskują przejrzystość łańcucha dostaw oraz identyfikowalność komponentów komputerów, zaawansowane funkcje skanowania pamięci oraz sprzętowe wsparcie usług zabezpieczeń systemy Windows* 10. Co więcej, zespół ds. IT otrzymuje możliwość szybkiego wdrażania poprawek oprogramowania w przypadku krytycznych luk w zabezpieczeniach zarządzanych komputerów.

Informacje o produktach i wydajności

1

Opisane scenariusze obniżenia kosztów są traktowane jako przykłady, jak dany produkt oparty na technologii Intel®, w określonych warunkach i konfiguracjach, może wpłynąć na generowanie kosztów i zapewnić oszczędności. Warunki mogą ulec zmianie. Firma Intel nie gwarantuje żadnych poziomów kosztów ani ich obniżenia.

2

Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez strony trzecie. Przejrzyj te treści, zapoznaj się z innymi źródłami i potwierdź, czy dane porównawcze są dokładne.

3

Źródło: „Dopasowanie współczesnych zagrożeń dla zabezpieczeń do sterowania na poziomie BIOS”, praca autorstwa Forrester Consulting nt. świadomego przywództwa, zlecona przez firmę Dell, czerwiec 2019 r.