Bezpieczeństwo sieci w małych przedsiębiorstwach

Obserwujemy nieustanny rozwój cyberzagrożeń. Jeśli rosnące cyberzagrożenia zdołają wymknąć się tradycyjnym systemom zabezpieczeń sieci, Intel vPro® zapewnia dodatkową ochronę sprzętową w punktach końcowych klienta, aby wzmocnić i zmodernizować bezpieczeństwo sieci w małych przedsiębiorstwach.1

Bezpieczeństwo sieci w małych przedsiębiorstwach

  • Przypadki cyberataków są coraz liczniejsze i coraz bardziej wyrafinowane, a ich celem coraz częściej są małe przedsiębiorstwa.

  • Aby sprostać zmianom w środowisku komputerowym małych firm, które coraz częściej korzystają z aplikacji SaaS opartych na chmurze znajdujących się poza siecią firmową i zaporą sieciową, a także rosnącej liczbie pracowników zdalnych lub hybrydowych, którzy są podłączeni do sieci, ale pracują poza jej obrębem, należy przyjąć dodatkowe rozwiązania z zakresu bezpieczeństwa.

  • Oprócz uwierzytelniania użytkowników pojawiają się obecnie modele bezpieczeństwa sieci „zero zaufania”, które sprawdzają stan zdrowia i zabezpieczeń urządzeń. Technologie sprzętowe Intel vPro® zapewniają możliwości zabezpieczeń po stronie urządzenia, aby pomóc małym przedsiębiorstwom w zabezpieczaniu punktów końcowych, uwierzytelnianiu urządzeń i wprowadzeniu systemów zabezpieczeń sieciowych „zero zaufania”.

author-image

By

Ataki cybernetyczne są coraz częstsze. W raporcie na temat przestępczości w Internecie z 2020 r. przygotowanym przez Federalne Biuro Śledcze Stanów Zjednoczonych odnotowano 791790 skarg związanych z podejrzeniem przestępstw internetowych zgłoszonych w ciągu roku, co stanowi wzrost o ponad 300000 skarg od 2019 r.2

Należy zauważyć również, że małe przedsiębiorstwa są coraz częściej celem cyberwłamań.

  • Według raportu na temat śledztw w sprawie naruszenia danych przygotowanym przez firmę Verizon w 2021 r., spośród wszystkich przeanalizowanych i potwierdzonych incydentów związanych z naruszeniem danych dotyczących przedsiębiorstw, 307 włamań dotyczyło dużych przedsiębiorstw (ponad 1000 pracowników), a 263 włamania miały miejsce w małych organizacjach (mniej niż 1000 pracowników), co odzwierciedla zmniejszenie dystansu między nimi w porównaniu do roku 20203
  • Dodatkowo, według kwartalnego raportu Coveware dotyczącego ataków ransomware w IV kwartale 2020 r., tego typu ataki na małe firmy (liczące średnio 234 pracowników) wzrosły o 39 proc. w stosunku do poprzedniego kwartału4. Firma Coveware informowała wcześniej, że w II kwartale 2020 r. 55 procent ataków ransomware dotknęło firmy zatrudniające mniej niż 100 pracowników5.

Chociaż większość strategii cyberbezpieczeństwa małych przedsiębiorstw obejmuje wdrażanie zapór, VPN, wykrywania włamań do sieci, systemy zabezpieczenia sieci i systemy zabezpieczenia dostępu w chmurze, zmiany w dynamice miejsc pracy oraz szybko rosnący zasięg cyberprzestępczości wymagają dodatkowych zabezpieczeń punktów końcowych do stosowania również w środowisku małych przedsiębiorstw. Ten „pogłębiony” poziom bezpieczeństwa jest szczególnie ważny dzisiaj, mając na uwadze oddziaływanie obecnej pandemii i globalnej zmiany w kierunku bardziej rozproszonej siły roboczej. Z badań wynika, że liderzy przedsiębiorstw szacują dzisiaj, że większość pracowników będzie kontynuować pracę zdalnie przez co najmniej kilka dni w tygodniu jeszcze długo po zakończeniu pandemii Według 82 procent dyrektorów przedsiębiorstw biorących udział w ankiecie Gartnera w 2020 r. „Nową normą” będzie hybrydowy model pracy z kilkoma dniami i pracownikami w siedzibie firmy oraz kilkoma dniami pracy zdalnej6.

Cyfrowa transformacja biura

Scenariusze pracy w domu wiążą się z wyzwaniami dla bezpieczeństwa, ponieważ pracownicy zdalni wykonują pracę we własnych sieciach. W zależności od tego, kiedy ustanowiono standardy bezpieczeństwa w firmie, może okazać się, że należy ponownie zweryfikować te standardy i dostosować je do aktualnych zmian w środowisku obliczeń.

Ochrona sieci małych przedsiębiorstw w tym środowisku hybrydowym wymaga wdrożenia polityki „zero zaufania”. „Zero zaufania” to norma branżowa opracowana z myślą o zmieniających się paradygmatach cyberbezpieczeństwa, które przekształcają zapory ze statycznych, opartych na sieci obwodów na aktywa i zasoby skoncentrowane na użytkownikach. Podejście „zero zaufania” zakłada, że nie stosuje się domniemanego zaufania w odniesieniu do aktywów lub kont użytkownika wyłącznie na podstawie ich fizycznej lub sieciowej lokalizacji (np. lokalne sieci w porównaniu z Internetem) lub na podstawie własności aktywów (własność przedsiębiorstwa lub osobista).

Stosowanie polityki „zero zaufania” wymaga ponownego uwierzytelnienia przy każdym dostępie do zasobów wewnętrznych takich jak SaaS w chmurze lub aplikacjach przedsiębiorstw. Urządzenia pracowników również wymagają ponownego uwierzytelniania. Sprawdza się też stan urządzeń. Na końcu, po wzmocnieniu bezpieczeństwa w punktach końcowych, jeżeli na brzegu sieci instaluje się urządzenia, ryzyko dla bezpieczeństwa sieci zostaje znacznie ograniczone.

Wdrażanie bezpieczeństwa w punktach końcowych

W jaki sposób mała firma może najlepiej zabezpieczyć punkty końcowe? Dobra wiadomość jest taka, że dostawcy ekosystemów bezpieczeństwa już tworzą rozwiązania, które umożliwiają identyfikację luk w punktach końcowych, takich jak aktywne zagrożenia, naruszenia zabezpieczeń i poprawki w urządzeniach, które wymagają aktualizacji. Bezpieczeństwo punktów końcowych jest następnie nakładane na bezpieczeństwo sieci, a połączenie „zero zaufania” wzmacnia sieć.

Aplikacje w chmurze wspomagają również bezpieczeństwo sieciowe małych firm dzięki strategiom, które najpierw uwierzytelniają tożsamość użytkownika za pomocą logowania opartego na haśle, a następnie wprowadzają zasady dostępu warunkowego, które ograniczają korzystanie z aplikacji tylko do komputerów firmowych lub innych znanych urządzeń.

Chociaż logowanie oparte na hasłach jest nadal szeroko stosowane, pojawiają się inne, nowsze technologie uwierzytelniania użytkowników. Na przykład, w wielu komputerach oferuje się obecnie obsługiwane sprzętowo logowanie biometryczne, które wykorzystuje technologię rozpoznawania twarzy.

Funkcje zabezpieczeń oparte na oprogramowaniu i sprzęcie — współpraca

Możliwości zabezpieczeń sprzętowych wykraczają poza dziedzinę ochrony danych do logowania i są kluczowe dla zabezpieczenia punktów końcowych. Należy wziąć pod uwagę, że złośliwe oprogramowanie stale rozwija się technologicznie i coraz lepiej radzi sobie z ukrywaniem się w sieci. W rzeczywistości, nawet jeśli zabezpieczenia oparte na oprogramowaniu oferują ochronę punktów końcowych poprzez wykrywanie oparte na sygnaturach, złośliwe oprogramowanie może przepisać się samodzielnie, kiedy znajdzie się w systemie, aby ominąć te rozwiązania.

Najbardziej zaawansowane rozwiązania oprogramowania EDR (Endpoint Detection Response) wykorzystują wielostronne podejście do wykrywania zagrożeń, w tym wykrywanie oparte na sygnaturach, monitorowanie zachowań na podstawie plików oraz techniki oparte na analizie. Tego rodzaju narzędzia zabezpieczające mają na celu wychwytywanie typowych zagrożeń, takich jak oprogramowanie ransomware i cryptojacking, w którym złośliwe podmioty wykorzystują czyjś komputer do wydobycia kryptowaluty. Chociaż oferują one pewien poziom skuteczności, złośliwy kod bardzo szybko uczy się, jak obejść techniki oparte na plikach, a wykrycie i opanowanie włamania po zainfekowaniu systemu może być bardzo trudne.

Ponieważ sprzętowe technologie zabezpieczeń stanowią podstawę systemu, oferują one znacznie lepszy wgląd w kondycję urządzeń i są znacznie trudniejsze do ominięcia w przypadku złośliwych ataków. Zapewniają również zupełnie nowy sygnał zagrożenia pochodzący z samej mikroarchitektury procesora.

Ostatecznie zadaniem sprzętowej technologii zabezpieczeń jest wspomaganie oprogramowania EDR w zakresie ochrony punktów końcowych poprzez identyfikację zagrożeń, które nie są widoczne dla narzędzi EDR. Na przykład system wykrywania zagrożeń procesora w technologii Intel® Threat Detection Technology (Intel® TDT) umożliwia weryfikację wszystkich warstw powyżej i w unikalny sposób wychwytuje wiele pochodnych zagrożeń zero-day oraz technik maskowania złośliwego oprogramowania. Ten czujnik wspomagany sprzętowo współpracuje z oprogramowaniem EDR w celu identyfikacji zagrożeń i wychwytywania złośliwego kodu, który ominął rozwiązanie EDR.

Istnieją inne warstwy zabezpieczeń sprzętowych punktów końcowych, które małe przedsiębiorstwa powinny obecnie rozważyć do zabezpieczenia swoich sieci:

  • Wirtualizacje sprzętowe umożliwiają wyizolowanie systemu operacyjnego i zabezpieczenie krytycznych danych i kodów, przez co pomagają ograniczyć szkody spowodowane przez złośliwe oprogramowanie.
  • Proces uruchamiania zabezpieczony sprzętowo pomaga zapobiegać atakom w technologii rootkit, aby zagwarantować pobieranie tylko zaufanych obrazów oprogramowania sprzętowego i systemu operacyjnego.
  • Całkowite sprzętowe szyfrowanie pamięci pomaga zapobiegać złośliwemu odzyskiwaniu danych ze skradzionego urządzenia.
  • Zarządzanie urządzeniami wspomagane sprzętowo oferuje zarządzanie wewnątrz i na zewnątrz pasma, wspomagając w ten sposób szybkie zdalne odzyskiwanie urządzeń.
  • Usprawnione sprzętowo uwierzytelnianie wieloczynnikowe pomaga zapobiegać atakom phishingowym.

Osiągnięcie stanu głębokiej obrony z Intel vPro®

Aby zapewnić zaawansowane wykrywanie zagrożeń i bezpieczeństwo poniżej poziomu systemu operacyjnego, platforma Intel vPro® jest technologicznie dostosowana i zmapowana z narzędziami dostarczanymi przez firmę Microsoft, Google i innych dużych dostawców branżowych, a także zaprojektowana w sposób umożliwiający ugruntowanie najlepszych praktyk stosowanych przez dostawców branżowych. W rezultacie standaryzacja technologii Intel vPro® umożliwia małym przedsiębiorstwom wdrażanie najbardziej kompleksowych zabezpieczeń sprzętowych dla firm7 na urządzeniach i platformach obliczeniowych, zapewniając użytkownikom bezpieczne działanie natychmiast po uruchomieniu.

Jednym z głównych elementów platformy Intel vPro®, wyłącznie dla komputerów z systemem Windows zbudowanych na tej platformie, jest Intel® Hardware Shield — zestaw zintegrowanych funkcji zabezpieczeń sprzętowych, które chronią i bronią komputery w warstwach oprogramowania sprzętowego, sprzętu, aplikacji i danych przed zaawansowanymi zagrożeniami bezpieczeństwa, w tym oprogramowaniem wymuszającym okup i nieautoryzowanym generowaniem kryptowalut. Możliwości Intel® Hardware Shield poniżej systemu operacyjnego wspomagają bezpieczny rozruch, pozwalając na uruchomienie komputera w sposób zaufany. DRTM (Dynamic Root of Trust for Measurement), wbudowana funkcja narzędzia Intel® Hardware Shield, zapewnia widoczność zabezpieczeń sprzętowych i programowych dla systemu operacyjnego oraz dodatkową warstwę ochrony przed atakami oprogramowania sprzętowego. W warstwie aplikacji i danych narzędzie Intel® Hardware Shield pomaga zapobiegać uszkodzeniom pamięci, atakom sabotażowym i atakom typu „zimny rozruch” w przypadku kradzieży systemu

Bezpieczeństwo sieci zaczyna się w punktach końcowych

Zabezpieczenia oparte na oprogramowaniu nie zapewniają już małym firmom wystarczającej ochrony ich sieci. Punkty końcowe odgrywają kluczową rolę w ogólnych zabezpieczeniach sieciowych, a ich ochrona ma zasadnicze znaczenie dla zapewnienia bezpieczeństwa sieci. W ostatecznym rozrachunku platforma Intel vPro® wyposaża małe firmy w technologie „dogłębnej ochrony” (defense-in-depth), których potrzebują, aby łagodzić zagrożenia punktów końcowych i optymalizować wydajność komplementarnych rozwiązań w zakresie bezpieczeństwa sieci wdrożonych w całym środowisku.

Często zadawane pytania

Często zadawane pytania

Zabezpieczenie sieci małych przedsiębiorstw rozpoczyna się od ochrony punktów końcowych. Ta dynamika jest szczególnie ważna, ponieważ coraz więcej pracowników pracuje zdalnie, w niezabezpieczonych sieciach domowych. Na każdym komputerze z systemem Windows opartym na platformie Intel vPro® funkcje zabezpieczeń sprzętowych współpracują ze sobą, aby pomóc w zidentyfikowaniu złośliwego kodu na urządzeniach końcowych, który w przeciwnym razie mógłby zainfekować sieć – zagrożenie, które może zostać przeoczone przez rozwiązania zabezpieczeń sieciowych oparte na oprogramowaniu.

Małe firmy wymagają zarówno zabezpieczeń programowych, jak i sprzętowych, aby chronić krytyczne dane i zasoby sieci oraz punkty końcowe. Sprzętowe technologie zabezpieczeń wbudowane w platformę Intel vPro® współpracują z rozwiązaniami zabezpieczającymi opartymi na oprogramowaniu w celu wzmocnienia ochrony podatnych na ataki punktów końcowych na wielu poziomach i oferują dogłębną obronę, której potrzebują małe firmy, aby wykryć i zniszczyć złośliwy kod, zanim rozprzestrzeni się on w całym środowisku.

Zastrzeżenia prawne

Wydajność różni się w zależności od użytkowania, konfiguracji i innych czynników. Dowiedz się więcej na stronie www.Intel.com/PerformanceIndex. Wyniki są oparte na testach z dni wskazanych w konfiguracjach i mogą nie uwzględniać wszystkich publicznie dostępnych aktualizacji. Szczegóły dotyczące konfiguracji można znaleźć w materiałach dodatkowych. Żaden produkt ani komponent nie jest całkowicie bezpieczny. Rzeczywiste koszty i wyniki mogą się różnić. Technologie firmy Intel mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług. Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez osoby trzecie. Aby ocenić ich dokładność, należy się zapoznać z innymi źródłami. © Intel Corporation. Intel, logo Intel i inne znaki Intel są znakami towarowymi firmy Intel Corporation lub jej spółek zależnych. Inne nazwy oraz marki mogą być przedmiotem praw ich właścicieli.

Informacje o produktach i wydajności

1

Wszystkie wersje platformy Intel vPro® wymagają spełniającego kryteria procesora Intel® Core™, obsługiwanego systemu operacyjnego, układu Intel® LAN i/lub WLAN, rozszerzenia oprogramowania sprzętowego oraz innego sprzętu i oprogramowania niezbędnego do zapewniania przypadków użycia w zakresie zarządzania, funkcji zabezpieczeń, wydajności i stabilności systemu, które definiują platformę. Szczegółowe informacje można znaleźć na stronie intel.com/performance-vpro.

2Federalne Biuro Śledcze. 2020 r. Internet Crime Report 2020 (raport na temat przestępczości w Internecie z 2020 r.). https://www.ic3.gov/Media/PDF/AnnualReport/2020_IC3Report.pdf.
3Verison. 2021. Verizon 2021 Data Breach Investigations Report. http://verizon.com/dbir/.
4Coveware. 2021. „Ransomware Payments Fall as Fewer Companies Pay Data Exfiltration Extortion Demands” (pol. Spadek płatności z tytułu okupu — coraz mniej firm płaci za wymuszenia związane z eksfiltracją danych). 1 lutego 2021 r. https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020.
5Coveware. 2020 r. „Ransomware Attacks Fracture Between Enterprise and Ransomware-as-a-Service in Q2 as Demands Increase” (pol. W II kwartale ataki ransomware dzielą się na ataki przedsiębiorstw i ataki Ransomware-as-a-Servicr, ponieważ popyt rośnie). 3 sierpnia 2020 r. https://www.coveware.com/blog/q2-2020-ransomware-marketplace-report.
6Intel. 2021. Managing Business Technology for the Distributed Workforce (pol. Zarządzanie technologią w biznesie z rozproszoną siłą roboczą). https://www.intel.com/content/www/pl/pl/business/enterprise-computers/resources/teaser-managed-business-tech-distributed-workforce.html.
7Biorąc pod uwagę bezkonkurencyjne połączenie funkcji Intel vPro®, takich jak zabezpieczenia powyżej i poniżej systemu operacyjnego, zabezpieczenia aplikacji i danych oraz zaawansowana ochrona przed zagrożeniami dla firm każdego rozmiaru, a także podejście firmy Intel do projektowania, produkcji i obsługi produktów, stawiające bezpieczeństwo na pierwszym miejscu. Wszystkie komputery biznesowe zbudowane na platformie Intel vPro® zostały zweryfikowane pod kątem rygorystycznych specyfikacji, w tym unikalnych funkcji zabezpieczeń sprzętowych. Szczegółowe informacje można znaleźć na stronie www.intel.com/PerformanceIndex (platformy). Żaden produkt ani komponent nie jest całkowicie bezpieczny.