Czym jest hartowanie systemów?

Hartowanie komputera jest kluczowym elementem strategii ograniczania zagrożeń bezpieczeństwa.1 2

Podstawy hartowania systemów:

  • Hartowanie systemów polega na ochronie przed zagrożeniami bezpieczeństwa, tak na poziomie oprogramowania, jak i sprzętu.

  • Hartowanie komputera powinno obejmować funkcje opracowane do ochrony przed atakami wykorzystującymi złośliwy kod, atakami fizycznymi i atakami kanałem bocznym.

  • Wszystkie komputery z systemem Windows oparte na platformie Intel vPro® obejmują technologię Intel® Hardware Shield zapewniającą ochronę poniżej systemu operacyjnego, zabezpieczenia aplikacji i danych oraz zaawansowane możliwości wykrywania zagrożeń.

author-image

By

Podczas każdego ataku na Twoją infrastrukturę IT potencjalny haker musi znaleźć sposób na jej penetrację. Mogą oni próbować wgrać złośliwy kod do Twojego systemu operacyjnego poprzez wykorzystanie użytkownika w celu zapewnienia sobie dostępu. Mogą oni również obrać za swój cel sprzęt, oprogramowanie sprzętowe lub inne oprogramowanie. W przypadku powodzenia, hakerzy mogą wgrać szkodliwe elementy, by przejąć system. Jeśli wgranie złośliwego kodu okaże się zbyt trudne, wyrafinowani hakerzy mogą wykorzystać szczątkowe dane pozostałe z zaufanych aplikacji, by stworzyć gadżety, które sabotują nowoczesne technologie zabezpieczeń. Jeśli inne próby nie powiodą się, atakujący mogą również zwyczajnie ukraść laptopa lub inne urządzenie i uzyskać do niego dostęp w dogodnym dla siebie czasie. Mogą oni próbować fizycznie wykorzystać luki w sterownikach urządzenia, by obejść tradycyjne zabezpieczenia systemu operacyjnego – na przykład za pomocą ataku DMA na kernel. Niezależnie od sposobu włamania się do systemu, po jego przejęciu hakerzy mogą szpiegować użytkowników, kraść dane, uniemożliwić autoryzowany dostęp lub ogólnie korzystanie z komputera.

Hartowanie systemów oznacza zrobienie wszystkiego, co możliwe, by zidentyfikować luki w zabezpieczeniach i je naprawić, czy to na poziomie sprzętu, oprogramowania sprzętowego, innego oprogramowania, aplikacji, haseł dostępu czy wykonywania procesów.

Zalety hartowania systemów

Głównym celem hartowania systemów jest poprawa ogólnego bezpieczeństwa IT. Zmniejsza to ryzyko naruszenia danych, nieautoryzowanego dostępu i wgrania złośliwego oprogramowania. Unikając ataków zapobiegasz również nieplanowanym przestojom spowodowanym usuwaniem zagrożeń. Hartowanie systemów może Ci również pomóc w osiągnięciu zgodności z wewnętrznymi lub zewnętrznymi regulacjami.

Rodzaje hartowania systemów

Hartowanie systemów powinno odbywać się w każdej warstwie Twojej infrastruktury IT. Obejmuje ona wszystkie elementy, począwszy od serwerów, przez sieci, aż do punktów końcowych. Mimo, że administratorzy systemów IT koncentrują się zazwyczaj na hartowaniu serwerów w centrum przetwarzania danych, równie ważna jest pomoc klientom w ochronie ich systemów. Ograniczenie potencjalnych luk w zabezpieczeniach punktów końcowych wzmacnia strategię zerowego zaufania w zakresie bezpieczeństwa przedsiębiorstw.

Wiesz już, że komputery to ogromna powierzchnia potencjalnego ataku. Jednakże, wielu administratorów IT nie zdaje sobie sprawy z tego, że programy antywirusowe nie wystarczają już, by skutecznie zabezpieczyć komputery. Ataki na sprzęt i oprogramowanie sprzętowe były już zawsze możliwe, ale są one niezwykle skomplikowane w wykonaniu. Obecnie, dzięki zestawom i narzędziom dostępnym w Internecie, hakerzy stali się bardziej wyrafinowani i zaczęli przemieszczać się w dół stosu, by móc atakować komputery poniżej systemu operacyjnego.

Hartowanie komputera ma na celu zamknięcie wszelkich potencjalnych wektorów ataku i rutynowe aktualizacje Twoich systemów, by uniknąć ich wykorzystania. Ataki mogą obejmować:

  • Ataki złośliwymi elementami na poziomie sprzętu, które wykorzystują luki w sieci dostaw (ataki na łańcuch dostaw).
  • Ataki oparte na inżynierii społecznej, które manipulują użytkownikami w celu ujawnienia poufnych danych.
  • Ataki za pomocą złośliwego kodu, które wykorzystują luki w zabezpieczeniach na poziomie oprogramowania i oprogramowania sprzętowego.
  • Ataki za pomocą legalnego kodu, które wykorzystują szczątkowe dane w pamięci, by włamać się do systemu.
  • Fizyczne ataki, które wykorzystują luki w zabezpieczeniach sprzętowych.
  • Ataki kanałem bocznym.

Bezpieczeństwo jest najważniejsze

W firmie Intel bezpieczeństwo nie oznacza jedynie zabezpieczeń produktów, lecz stałe podejmowanie wysiłków w celu zapewnienia, że użytkownicy mogą optymalnie pracować i czuć się bezpiecznie na platformach wykorzystujących technologie Intel®.

Deklaracja „Bezpieczeństwo jest najważniejsze” firmy Intel odzwierciedla nasze zaangażowanie w opracowywanie bezpiecznych produktów. Rozpoczyna się ono od priorytetyzowania naszych klientów. Nieustannie współpracujemy z naszymi klientami z sektora handlowego, naszym ekosystemem, naukowcami i liderami w środowiskach akademickich, by móc lepiej zrozumieć ich problemy, a także opracować i dostarczyć im pomocne, silnie zabezpieczone rozwiązania.

Nasza przejrzysta i bieżąca komunikacja oraz nieustanna praca nad zapewnieniem bezpieczeństwa uwidacznia nasze dążenie do przesuwania granic bezpieczeństwa i wykraczania poza zabezpieczenia wbudowane w produkt. Dzięki naszemu programowi bug bounty, czerwonym drużynom i stosowaniu wytycznych CVE (Common Vulnerabilities and Exposures) możemy proaktywnie identyfikować i łagodzić zagrożenia dla platform Intel®, a także terminowo udzielać wskazówek naszym klientom.

Technologie zabezpieczeń Intel® są wbudowane w nasze mikroukłady, by pomóc chronić urządzenia na najbardziej podstawowym poziomie. Hartowanie systemów nie jest jednak w pełni możliwe bez podjęcia wspólnych wysiłków w ekosystemie. Dlatego też technologie Intel® zaprojektowane są tak, by móc integrować je z innymi rozwiązaniami użytkowników końcowych, tym samym wzmacniając zabezpieczenia programowe od wiodących dostawców.

Ponadto, firma Intel oferuje platformę komputerową klasy biznesowej, która zaprojektowana została w celu uproszczenia hartowania komputera. Platforma Intel vPro® opiera się na sprzętowych funkcjach zabezpieczeń, ułatwiających zminimalizowanie ryzyka związanego z zagrożeniami bezpieczeństwa. Wszystkie komputery z systemem Windows na platformie Intel vPro® oferują technologię Intel® Hardware Shield opracowaną, aby zapewnić zabezpieczenia przed atakami poniżej poziomu systemu operacyjnego natychmiast po uruchomieniu. Najnowsze procesory Intel® Core™ rozszerzają te funkcje o możliwości ochrony aplikacji i danych oraz zaawansowane możliwości ochrony przed zagrożeniami, zapewniając kompleksowe zabezpieczenie punktów końcowych na poziomie sprzętu, oprogramowania układowego i oprogramowania. Procesory te zapewniają również zasoby sprzętowe niezbędne do zwirtualizowanych obciążeń roboczych oraz pomagają wzmocnić zabezpieczenia oparte na wirtualizacji (VBS) za pomocą funkcji, które pomagają chronić komputery podczas wykonywania zadań i dane w stanie spoczynku.

Rozważania dotyczące hartowania komputera

Podczas planowania swojej strategii hartowania bezpieczeństwa IT warto uwzględnić kilka ważnych celów związanych z hartowaniem komputera.

  • Pomóż zapewnić przejrzystość łańcucha dostaw od montażu komputerów po zaopatrzenie działów IT. Technologia Hardware Shield Intel® pomaga działom IT w identyfikacji wszelkich nieautoryzowanych zmian sprzętowych dokonanych przed zaopatrzeniem w platformy.
  • Chroń środowisko uruchomieniowe komputera. Możliwości ochrony poniżej systemu operacyjnego zapewniane przez technologię Intel® Hardware Shield ułatwiają bezpieczny rozruch i uruchomienie systemu do zaufanego stanu.
  • Pomóż chronić system BIOS. Technologia Intel® Hardware Shield blokuje pamięć w systemie BIOS, gdy uruchomione jest oprogramowanie. Pomaga to zapobiec włamaniom do systemu operacyjnego poprzez wgranie złośliwego oprogramowania.
  • Pomóż zapewnić wgląd w zabezpieczenia od sprzętu do oprogramowania. Funkcja DRTM (Dynamic Root of Trust for Measurement), objęta przez technologię Intel® Hardware Shield, pomaga ponownie załadować system operacyjny i zwirtualizowane środowiska w chronionym przez firmę Intel środowisku wykonywania kodu, by pomóc chronić tajemnice systemu operacyjnego przed oprogramowaniem sprzętowym. Zapewnia to wgląd systemu operacyjnego w zabezpieczenia oprogramowania sprzętowego i umożliwia dodatkowe funkcje zabezpieczeń systemu operacyjnego.
  • Pomóż chronić przed atakami na pamięć. Technologia Intel® Hardware Shield pomaga zapobiec nieautoryzowanemu dostępowi do danych przechowywanych na urządzeniu, bez konieczności dodatkowej konfiguracji.
  • Pomóż zapobiegać wstrzykiwaniu złośliwego oprogramowania do systemu operacyjnego, korzystając z najlepszych w branży funkcji wirtualizacji sprzętu i zaawansowanych funkcji wykrywania zagrożeń. Technologia Intel® Hardware Shield zapewnia niezbędne zasoby sprzętowe dla nowoczesnych i zwirtualizowanych obciążeń roboczych klientów w zakresie bezpieczeństwa, tym samym pomagając chronić system operacyjny przed najnowszymi zagrożeniami cybernetycznymi.
  • Znajdź sposób na zdalne zarządzanie komputerami. Umożliwia Ci to instalowanie poprawek zabezpieczeń i zarządzanie konfiguracjami według potrzeb. Intel® Active Management Technology, dostępna wyłącznie na platformie Intel vPro® Enterprise dla systemu Windows, zapewnia połączenie poza pasmem na potrzeby zdalnego zarządzania komputerem. Możesz ją również wykorzystać w celu rozruchu urządzeń w bezpieczniejszym środowisku na potrzeby rozwiązywania problemów i naprawy. Teraz narzędzie Intel® Endpoint Management Assistant (Intel® EMA) umożliwia działom IT zdalne i bezpieczne zarządzanie urządzeniami za pośrednictwem chmury, nawet jeśli znajdują się poza korporacyjną zaporą sieciową.

Pierwsze kroki: lista kontrolna dotycząca hartowania systemów

Poniżej dostępna jest krótka lista podstawowych kroków, które umożliwiają rozpoczęcie hartowania systemów. Aby uzyskać bardziej szczegółową listę kontrolną, należy zapoznać się ze standardami hartowania systemów, udostępnianymi przez zaufane organy, takie jak Narodowy Instytut Standaryzacji i Technologii (NIST).

  • Zrób spis wszystkich swoich systemów IT, w tym komputerów, serwerów i sieci. Udokumentuj posiadany sprzęt i oprogramowanie, w tym wersje systemu operacyjnego i bazy danych.
  • Przeprowadzić inspekcję swoich użytkowników oraz ich dostępu do wszystkich systemów i aplikacji. Usuń wszelkie konta i uprawnienia, które nie są już niezbędne.
  • Zastanów się, jakie podejście do hartowania systemów operacyjnych chcesz obrać. Uaktualnij system operacyjny komputerów do Windows 11, aby zagwarantować otrzymywanie najnowszych aktualizacji zabezpieczeń.
  • Automatyzuj aktualizacje oprogramowania, umożliwiając ich stosowanie bez obciążania użytkowników i działu IT w godzinach pracy.
  • Wyszkol użytkowników w zakresie stosowania silnych haseł i identyfikacji ataków typu phishing. Spora liczba ataków wykorzystuje skradzione dane i inżynierię społeczną. Edukacja użytkowników jest podstawą każdej strategii hartowania systemów.

Ważne jest, by pamiętać, że hartowanie systemów jest procesem ewolucyjnym, a nie czynnością jednorazową. W miarę jak ataki stają się coraz bardziej zaawansowane, Twoja strategia bezpieczeństwa sprzętu musi dotrzymać im kroku. Wybór laptopów biznesowychkomputerów biznesowych na platformie Intel vPro® pozwala ułatwić proces hartowania komputerów dzięki najnowszym sprzętowym technologiom zabezpieczeń wbudowanym w urządzenia. Pomoże Ci to zapewnić silną ochronę Twoich komputerów.

Wbudowane możliwości zabezpieczeń technologii Intel® Hardware Shield umożliwiają kompleksowe zabezpieczenie punktów końcowych w każdej warstwie komputera.

Zalety zabezpieczeń platformy Intel vPro®

Intel vPro® Enterprise dla systemu Windows zapewnia wzmocnione sprzętowo funkcje zabezpieczeń, które pomagają chronić wszystkie warstwy stosu obliczeniowego. Dzięki niej firmy zyskują przejrzystość łańcucha dostaw oraz identyfikowalność komponentów komputerów, zaawansowane funkcje skanowania pamięci oraz sprzętowe wsparcie usług zabezpieczeń systemu Windows. Co więcej, zespół ds. IT otrzymuje możliwość szybkiego wdrażania poprawek oprogramowania w przypadku krytycznych luk w zabezpieczeniach zarządzanych komputerów.

Informacje o produktach i wydajności

1

Wszystkie wersje platformy Intel vPro® wymagają spełniającego kryteria procesora Intel® Core™, obsługiwanego systemu operacyjnego, układu Intel® LAN i/lub WLAN, rozszerzenia oprogramowania sprzętowego oraz innego sprzętu i oprogramowania niezbędnego do zapewniania przypadków użycia w zakresie zarządzania, funkcji zabezpieczeń, wydajności i stabilności systemu, które definiują platformę. Szczegółowe informacje można znaleźć na stronie intel.com/performance-vpro.

2

Wydajność różni się w zależności od użytkowania, konfiguracji i innych czynników. Więcej informacji na www.Intel.com/PerformanceIndex. Żaden produkt ani komponent nie jest całkowicie bezpieczny. Rzeczywiste koszty i wyniki mogą się różnić. Technologie firmy Intel mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług. Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez strony trzecie. Aby ocenić ich dokładność, należy się zapoznać z innymi źródłami. © Intel Corporation. Intel, logo Intel i inne znaki Intel są znakami towarowymi firmy Intel Corporation lub jej spółek zależnych. Inne nazwy oraz marki mogą być przedmiotem praw osób trzecich.