Gotowe do użycia zabezpieczenia sprzętowe

Chroń swoją firmę przy użyciu nowych sprzętowych funkcji zabezpieczeń, które zmniejszają ryzyko związane z bezpieczeństwem punktów końcowych1.

Funkcje zabezpieczeń sprzętowych:

  • Technologia Intel® Hardware Shield, dostępna wyłącznie na platformie Intel vPro®, pomaga chronić i bronić się przed współczesnymi zagrożeniami z dogłębną ochroną na każdym poziomie: sprzęt, system BIOS/oprogramowanie sprzętowe, hipernadzorca, maszyny wirtualne, system operacyjny i aplikacje.

  • Firma Intel jest zaangażowana w zapewnienie bezpieczeństwa i niezawodności produktów, dlatego w ramach tych działań regularnie publikuje aktualizacje funkcji i zabezpieczeń wspieranych produktów i usług.

  • Intel® Transparent Supply Chain (Intel® TSC) służy jako mechanizm potwierdzania autentyczności i identyfikowalności komponentów, który pozwala zminimalizować ryzyko manipulacji i zagrożeń wprowadzanych na dowolnym etapie cyklu życia zasobów.

author-image

Dlaczego zabezpieczenia programowe już nie wystarczają?

Przedsiębiorstwa stosują zazwyczaj zabezpieczenia programowe do ochrony swoich aktywów. Niestety doświadczeni i zdolni hakerzy są w stanie wyszukać i wykorzystać luki w oprogramowaniu, oprogramowaniu układowym lub sprzęcie, aby omijać zabezpieczenia programowe. Z drugiej strony sprzęt i oprogramowanie układowe z założenia zapewniają lepszy wgląd w cały system.

Sam sprzęt i oprogramowanie sprzętowe wciąż jednak wymagają ochrony. Funkcje zabezpieczeń sprzętowych wbudowane na poziomie układu są w stanie zapewnić lepszą ochronę kolejnych elementów stosu, stanowiąc tym samym wiarygodną podstawę strategii bezpieczeństwa punktów końcowych całej organizacji.

Czym są zabezpieczenia sprzętowe?

Tradycyjne oprogramowanie zabezpieczające nadal zapewnia użytkownikom końcowym pewien stopień ochrony. Co więcej, ochrona systemów operacyjnych zmierza w stronę nowego modelu, w którym zwirtualizowane kontenery mogą być wykorzystywane do izolowania i weryfikowania integralności aplikacji, przeglądarek internetowych i danych wykorzystywanych w konteneryzowanych środowiskach. Wirtualizacja zapewnia funkcję ochrony poprzez izolację oraz minimalizuje skalę działania złośliwego oprogramowania w systemie, ograniczając jego dostęp do zasobów i uniemożliwiając dalsze rozprzestrzenianie. Mimo to funkcje oprogramowania zabezpieczającego – takie jak ochrona systemu operacyjnego, szyfrowanie czy ochrona sieci – stanowią tylko jeden z wymiarów bezpieczeństwa informatycznego współczesnych przedsiębiorstw.

Zabezpieczenia sprzętowe to z kolei wielowymiarowe podejście, które nie tylko uzupełnia zabezpieczenia programowe, lecz także zwiększa efektywność wdrażania zabezpieczeń w infrastrukturze komputerowej oraz zarządzania nimi.

Firmy muszą być pewne, że ich aktywa będą chronione za pomocą kompleksowej strategii informatycznej. Uzyskanie takiego stanu wymaga dużej widoczności i odporności, która pozwoli zadbać o to, aby obciążenia były realizowane na zaufanych platformach.

Zabezpieczenia sprzętowe a programowe
Coraz częstszym obszarem występowania luk w zabezpieczeniach jest kod oprogramowania sprzętowego, wykonywany podczas rozruchu urządzenia, aby przygotowywać uruchomienie systemu operacyjnego. Hakerzy szukają sposobów, aby wprowadzić złośliwe oprogramowanie właśnie do takiego kodu (działającego poniżej warstwy systemu operacyjnego), który z założenia nigdy nie wymagał kontroli bezpieczeństwa ani integralności. W rezultacie system operacyjny zawsze będzie ufał takiemu kodowi – nawet jeśli zawiera on złośliwe elementy.

Innym sposobem, w jaki może dojść do włamania do systemu operacyjnego na dowolnym etapie – od produkcji, aż po jego dostarczenie – jest manipulacja. Ataki fizyczne stają się dziś coraz łatwiejsze do przeprowadzenia i stanowią coraz większy problem dla zespołów ds. IT. Aby złagodzić to zagrożenie, niezbędna jest nowoczesna platforma komputerowa zawierająca zintegrowane zabezpieczenia sprzętowe pojawiające się już na etapie produkcji, które integrują się z zabezpieczeniami systemu operacyjnego i błyskawicznie uruchamiają. Poza dążeniami producentów do zapewnienia autentyczności certyfikowanych komponentów urządzeń, przed sfinalizowaniem oprogramowania układowego (oraz dostawą urządzeń) przeprowadza się także dodatkowe pomiary w obrębie kodu. Takie podejście pozwala zespołowi ds. IT na ustalenie tego, czy nowo otrzymane urządzenia zostały poddane manipulacji, jeszcze przed ich pierwszym uruchomieniem.

Ingerencja może, rzecz jasna, nastąpić na dowolnym etapie cyklu życia zasobów. Przy każdym kolejnym uruchomieniu dedykowana technologia weryfikuje programy ładujące, które uruchamiają kod i wykonują sekwencję startową oprogramowania układowego i systemu operacyjnego. Ta dodatkowa warstwa zabezpieczeń pozwala zmniejszyć ryzyko manipulacji, która mogłaby skutkować wprowadzeniem złośliwego kodu do systemu operacyjnego.

Platforma komputerowa klasy biznesowej zapewnia dodatkową warstwę zabezpieczeń sprzętowych, dzięki której zespół ds. IT otrzymuje bezpieczną podstawę do uproszczeń i skalowania.

Strategie ochrony środowisk biznesowych

Zabezpieczenia sprzętowe odgrywają ważną rolę w kompleksowym podejściu do bezpieczeństwa. Poniżej przedstawiamy wybrane spośród najważniejszych strategii, które wdraża się obecnie w przedsiębiorstwach.

Zabezpieczenia punktów końcowych wzmocnione sprzętowo
Punkty końcowe często stanowią cel ataków: za ich pomocą hakerzy próbują uzyskać dostęp do danych firmy lub umieścić złośliwe oprogramowanie za firmową zaporą sieciową. Skutki biznesowe tego typu zagrożeń motywują organizacje do przechodzenia na model zabezpieczeń wzmocnionych sprzętowo, który ogranicza ryzyko związane z bezpieczeństwem oprogramowania na poziomie urządzeń. Co więcej, w przypadku zaawansowanych zabezpieczeń punktów końcowych modele sztucznej inteligencji wykorzystują telemetrię sprzętu do wyszukiwania ukrytych ataków.

Przejrzystość i wiarygodność oprogramowania układowego
Strategia ta polega na likwidowaniu niejasności w obrębie oprogramowania układowego i poprawie widoczności platformy urządzeń. Dzięki temu zespół ds. IT zyskuje wiarygodność co do tego, co znajduje się w obrębie danej platformy.

Zarządzane środowiska informatyczne
Dzięki zwiększonym możliwościom zarządzania administratorzy ds. IT mogą zdalnie uruchamiać systemy, aby wdrażać poprawki bezpieczeństwa i usuwać zagrożenia. Następnie mogą ponownie wyłączać urządzenia celem zapewnienia energooszczędności. W tym celu mogą korzystać z funkcji KVM pracującej poza pasmem, aby przejmować kontrolę nad klawiaturą, obrazem i myszą w punktach końcowych zlokalizowanych poza siedzibą firmy – nawet w systemach nienadzorowanych – w celu wdrożenia poprawek bezpieczeństwa. Co więcej, zarządzane środowisko informatyczne oznacza także poprawę zdolności do odzyskiwania danych po błędach lub atakach i zapobiegania atakom DoS.

Bezpieczeństwo platformy Intel vPro®

Platforma Intel vPro® dla systemu Windows zapewnia wspomagane sprzętowo funkcje zabezpieczeń, które pomagają chronić wszystkie warstwy stosu obliczeniowego. Dzięki niej firmy zyskują przejrzystość łańcucha dostaw oraz identyfikowalność komponentów komputerów, szybsze funkcje skanowania pamięci oraz sprzętowe wsparcie usług zabezpieczeń systemu Windows. Co więcej, zespół ds. IT otrzymuje możliwość szybkiego wdrażania poprawek oprogramowania w przypadku krytycznych luk w zabezpieczeniach zarządzanych komputerów.

Technologie firmy Intel mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług. Żaden produkt ani komponent nie jest całkowicie bezpieczny.

Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez strony trzecie. Przejrzyj te dane, zapoznaj się z innymi źródłami i sprawdź, czy przedstawione dane są dokładne.

Rzeczywiste koszty i wyniki mogą się różnić.

© Intel Corporation. Intel, logo Intel i inne znaki Intel są znakami towarowymi firmy Intel Corporation lub jej spółek zależnych. Inne nazwy oraz marki mogą być przedmiotem praw ich właścicieli.

Informacje o produktach i wydajności

1

Wszystkie wersje platformy Intel vPro® wymagają spełniającego kryteria procesora Intel® Core™, obsługiwanego systemu operacyjnego, układu Intel® LAN i/lub WLAN, rozszerzenia oprogramowania sprzętowego oraz innego sprzętu i oprogramowania niezbędnego do zapewniania przypadków użycia w zakresie zarządzania, funkcji zabezpieczeń, wydajności i stabilności systemu, które definiują platformę. Szczegółowe informacje można znaleźć na stronie intel.com/performance-vpro.