Nowa warstwa zabezpieczeń sprzętowych

Chroń swoją firmę przy użyciu nowych sprzętowych funkcji zabezpieczeń, które zmniejszają ryzyko związane z bezpieczeństwem punktów końcowych1 2 3.

Utrzymanie bezpieczeństwa punktów końcowych ma kluczowe znaczenie z punktu widzenia wartości i reputacji firmy. Zobacz, jak nowoczesna platforma komputerowa pomaga przedsiębiorstwom reagować na coraz bardziej wyrafinowane zagrożenia cybernetyczne poprzez stosowanie połączonego podejścia do bezpieczeństwa – opartego na sprzęcie i oprogramowaniu – które pomaga chronić cenne aktywa, dane i infrastrukturę.

Dlaczego zabezpieczenia programowe już nie wystarczają?

Przedsiębiorstwa stosują zazwyczaj zabezpieczenia programowe do ochrony swoich aktywów. Niestety, hakerzy są w stanie omijać tego typu rozwiązania, gdy uda im się zdobyć wyższe uprawnienia dzięki luce w sprzęcie lub oprogramowaniu. Z drugiej strony, sprzęt i oprogramowanie układowe z założenia zapewniają lepszy wgląd w cały system, dzięki czemu pozwalają na jego lepszą ochronę.

Sam sprzęt wciąż jednak wymaga ochrony, a wyrafinowani hakerzy szukają luk w zabezpieczeniach, które mogą istnieć na poziomie oprogramowania układowego. Jak wynika z przeprowadzonego niedawno badania, 63% firm zostało narażonych na atak z powodu luki istniejącej na poziomie sprzętu lub jego komponentu4. Funkcje zabezpieczeń sprzętowych wbudowane na poziomie układu są w stanie zapewnić lepszą ochronę kolejnych elementów stosu, stanowiąc tym samym wiarygodną podstawę strategii bezpieczeństwa punktów końcowych całej organizacji.

Czym są zabezpieczenia sprzętowe?

Tradycyjne oprogramowanie zabezpieczające nadal zapewnia użytkownikom końcowym pewien stopień ochrony. Co więcej, ochrona systemów operacyjnych zmierza w stronę nowego modelu, w którym zwirtualizowane kontenery mogą być wykorzystywane do izolowania i weryfikowania integralności aplikacji, przeglądarek internetowych i danych wykorzystywanych w konteneryzowanych środowiskach. Wirtualizacja zapewnia funkcję ochrony poprzez izolację oraz minimalizuje skalę działania złośliwego oprogramowania w systemie, ograniczając jego dostęp do zasobów i uniemożliwiając dalsze rozprzestrzenianie. Mimo to funkcje oprogramowania zabezpieczającego – takie jak ochrona systemu operacyjnego, szyfrowanie czy ochrona sieci – stanowią tylko jeden z wymiarów bezpieczeństwa informatycznego współczesnych przedsiębiorstw.

Zabezpieczenia sprzętowe to z kolei wielowymiarowe podejście, które nie tylko uzupełnia zabezpieczenia programowe, lecz także zwiększa efektywność wdrażania zabezpieczeń w infrastrukturze komputerowej oraz zarządzania nimi.

Firmy muszą być pewne, że ich aktywa będą chronione za pomocą kompleksowej strategii informatycznej. Uzyskanie takiego stanu wymaga dużej widoczności i odporności, która pozwoli zadbać o to, aby obciążenia były realizowane na zaufanych platformach.

Zabezpieczenia sprzętowe a programowe
Coraz częstszym obszarem występowania luk w zabezpieczeniach jest kod oprogramowania sprzętowego, wykonywany podczas rozruchu urządzenia, aby przygotowywać uruchomienie systemu operacyjnego. Hakerzy szukają sposobów, aby wprowadzić złośliwe oprogramowanie właśnie do takiego kodu (działającego poniżej warstwy systemu operacyjnego), który z założenia nigdy nie wymagał kontroli bezpieczeństwa ani integralności. W rezultacie system operacyjny zawsze będzie ufał takiemu kodowi – nawet jeśli zawiera on złośliwe elementy.

Innym sposobem, w jaki może dojść do włamania do systemu operacyjnego na dowolnym etapie – od produkcji, aż po jego dostarczenie – jest manipulacja. Ataki fizyczne stają się dziś coraz łatwiejsze do przeprowadzenia i stanowią coraz większy problem dla zespołów ds. IT. Aby złagodzić to zagrożenie, nowoczesna platforma komputerowa może zawierać zintegrowane zabezpieczenia sprzętowe, które pojawiają się już na etapie produkcji. Poza dążeniami producentów do zapewnienia autentyczności certyfikowanych komponentów urządzeń, przed sfinalizowaniem oprogramowania układowego (oraz dostawą urządzeń) przeprowadza się także dodatkowe pomiary w obrębie kodu. Takie podejście pozwala zespołowi ds. IT na ustalenie tego, czy nowo otrzymane urządzenia zostały poddane manipulacji, jeszcze przed ich pierwszym uruchomieniem.

Ingerencja może, rzecz jasna, nastąpić na dowolnym etapie cyklu życia zasobów. Przy każdym kolejnym uruchomieniu dedykowana technologia weryfikuje programy ładujące, które uruchamiają kod i wykonują sekwencję startową oprogramowania układowego i systemu operacyjnego. Ta dodatkowa warstwa zabezpieczeń pozwala zmniejszyć ryzyko manipulacji, która mogłaby skutkować wprowadzeniem złośliwego kodu do systemu operacyjnego.

Platforma komputerowa klasy biznesowej zapewnia dodatkową warstwę zabezpieczeń sprzętowych, dzięki której zespół ds. IT otrzymuje bezpieczną podstawę do uproszczeń i skalowania.

Strategie ochrony środowisk biznesowych

Zabezpieczenia sprzętowe odgrywają ważną rolę w kompleksowym podejściu do bezpieczeństwa. Poniżej przedstawiamy wybrane spośród najważniejszych strategii, które wdraża się obecnie w przedsiębiorstwach.

Zabezpieczenia punktów końcowych wzmocnione sprzętowo
Punkty końcowe często stanowią cel ataków: za ich pomocą hakerzy próbują uzyskać dostęp do danych firmy lub umieścić złośliwe oprogramowanie za firmową zaporą sieciową. Skutki biznesowe tego typu zagrożeń motywują organizacje do przechodzenia na model zabezpieczeń wzmocnionych sprzętowo, który ogranicza ryzyko związane z bezpieczeństwem oprogramowania na poziomie urządzeń. Co więcej, w przypadku zaawansowanych zabezpieczeń punktów końcowych modele sztucznej inteligencji wykorzystują telemetrię sprzętu do wyszukiwania ukrytych ataków.

Przejrzystość i wiarygodność oprogramowania układowego
Strategia ta polega na likwidowaniu niejasności w obrębie oprogramowania układowego i poprawie widoczności platformy urządzeń. Dzięki temu zespół ds. IT zyskuje wiarygodność co do tego, co znajduje się w obrębie danej platformy.

Zarządzane środowiska informatyczne
Dzięki zwiększonym możliwościom zarządzania administratorzy ds. IT mogą zdalnie uruchamiać systemy, aby wdrażać poprawki bezpieczeństwa i usuwać zagrożenia. Następnie mogą ponownie wyłączać urządzenia celem zapewnienia energooszczędności. W tym celu mogą korzystać z funkcji KVM pracującej poza pasmem, aby przejmować kontrolę nad klawiaturą, obrazem i myszą w punktach końcowych zlokalizowanych poza siedzibą firmy – nawet w systemach nienadzorowanych – w celu wdrożenia poprawek bezpieczeństwa. Co więcej, zarządzane środowisko informatyczne oznacza także poprawę zdolności do odzyskiwania danych po błędach lub atakach i zapobiegania atakom DoS.

Bezpieczeństwo platformy Intel vPro®

Platforma Intel vPro® powstała z myślą o firmach. Zapewnia wspomagane sprzętowo funkcje zabezpieczeń, które pomagają chronić wszystkie warstwy stosu obliczeniowego. Dzięki niej firmy zyskują przejrzystość łańcucha dostaw oraz identyfikowalność komponentów komputerów, zaawansowane funkcje skanowania pamięci oraz sprzętowe wsparcie usług zabezpieczeń systemy Windows* 10. Co więcej, zespół ds. IT otrzymuje możliwość szybkiego wdrażania poprawek oprogramowania w przypadku krytycznych luk w zabezpieczeniach zarządzanych komputerów.

Zabezpieczenia punktów końcowych

Punkty końcowe pełnią funkcję „portali”, których hakerzy używają, aby uzyskiwać dostęp do danych o znaczeniu krytycznym lub wprowadzać złośliwy kod do systemów. Warto przy tym pamiętać, że na dzisiejsze miejsca pracy składa się szeroki wachlarz różnych urządzeń, których prawidłowa ochrona może stanowić wyzwanie. W ramach platformy Intel vPro® dostępne jest rozwiązanie Intel® Hardware Shield, które umożliwia zespołowi ds. IT wdrażanie odpowiednich zasad w warstwie sprzętowej, a co za tym idzie – zapewnienie, aby ewentualnie wprowadzony złośliwy kod nie pozwolił na uzyskanie dostępu do danych.

Hartowanie systemów

Platforma vPro® ewoluowała dzięki procesom hartowania systemów, które przyczyniły się do zoptymalizowania sprzętowych funkcji zabezpieczeń. Korzyści takiego rozwiązania obejmują dostępność konfigurowalnych zabezpieczeń oprogramowania układowego, ochronę systemu BIOS w celu zmniejszenia powierzchni ataku oraz zaawansowane funkcje wykrywania zagrożeń.

Wdrażanie poprawek i usuwanie zagrożeń

Technologia Intel® Active Management (Intel® AMT) obecna w ramach platformy Intel vPro® umożliwia zdalny dostęp i zarządzanie na skalę całej organizacji. Zespół ds. IT może korzystać z tych funkcji w celu usuwania zagrożeń i terminowego wprowadzania poprawek bezpieczeństwa, którymi można objąć duże populacje urządzeń – niezależnie od ich lokalizacji. Usuwanie zagrożeń polega z kolei na wdrażaniu środków zaradczych, które pomagają zmniejszyć podatność danego punktu końcowego na konkretny atak.

Informacje o produktach i wydajności

1

Cechy i zalety technologii Intel® zależą od konfiguracji systemu i mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług. Wydajność może różnić się od podanej w zależności od konfiguracji systemu. Żaden produkt ani komponent nie jest w stanie zapewnić całkowitego bezpieczeństwa. Więcej informacji można uzyskać od sprzedawcy lub producenta systemu albo na stronie https://www.intel.pl.

2

Opisane scenariusze obniżenia kosztów są traktowane jako przykłady, jak dany produkt oparty na technologii Intel®, w określonych warunkach i konfiguracjach, może wpłynąć na generowanie kosztów i zapewnić oszczędności. Warunki mogą ulec zmianie. Firma Intel nie gwarantuje żadnych poziomów kosztów ani ich obniżenia.

3

Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez strony trzecie. Przejrzyj te treści, zapoznaj się z innymi źródłami i potwierdź, czy dane porównawcze są dokładne.

4Źródło: Match Present-Day Security Threats with BIOS-Level Control, badanie firmy Forrester Consulting pod kątem świadomego przywództwa zlecone przez firmę Dell, czerwiec 2019 r.