Co to są zabezpieczenia wirtualizacji?

Wirtualizacja polega na stworzeniu wirtualnego środowiska sprzętowego, umożliwiając współdzielenie wspólnego zestawu zasobów przez wiele obciążeń roboczych. Zabezpieczenia wirtualizacji chronią zwirtualizowaną infrastrukturę IT za pomocą połączenia sprzętowych i programowych mechanizmów kontroli i zasad.1 2

Po co wdrażać zabezpieczenia wirtualizacji

  • Praca zdalna i hybrydowa stawia firmy przed nowymi wyzwaniami w zakresie zabezpieczeń.

  • Za pomocą wirtualizacji można odizolować od siebie obciążenia robocze różnych organizacji na tym samym komputerze, ograniczając obszary podatne na atak i minimalizując zagrożenia ochrony prywatności, a tym samym zapewniając większe bezpieczeństwo danych w środowiskach współdzielonych.

  • Technologie zabezpieczeń sprzętowych Intel vPro® rozszerzają rozwiązania zabezpieczeń opartych na oprogramowaniu o dodatkową ochronę blokującą ataki przed ich dotarciem do środowisk zwirtualizowanych.

author-image

By

Co to jest wirtualizacja?

Wirtualizacja wykorzystuje pojedynczy komputer lub serwer i dzieli go na kilka maszyn wirtualnych, oddzielając środowiska obliczeniowe od infrastruktury fizycznej. Na współdzielonym zwirtualizowanym sprzęcie może działać wydajnie kilka obciążeń roboczych w pełnej izolacji od pozostałych.

Współcześnie wiele firm wykorzystuje wirtualizację klientów ze względu na następujące, a także inne korzyści:

  • Możliwość uruchamiania różnych systemów operacyjnych lub zmodyfikowanych wersji tego samego systemu operacyjnego. Umożliwia to na przykład przygotowanie kodu przez programistów w systemie Linux i Windows 10 na tej samej maszynie.
  • Izolowanie obciążeń roboczych na tym samym komputerze w celu zwiększenia bezpieczeństwa, odporności i czasu sprawnego działania systemu.

Wirtualizacja umożliwia uruchamianie izolowanych przestrzeni roboczych na dowolnym komputerze zgodnym z wymaganiami. Ponieważ przestrzenie robocze są izolowane, każda z nich ma mniejszy wpływ na pozostałe. Ponadto umożliwia to firmom dostarczanie odpornych usług pracownikom i partnerom biznesowym.

W efekcie wirtualizacja pomaga zabezpieczać zasoby cyfrowe, zwiększać czas pracy systemu i zapewniać ciągłość działalności firmy.

Trendy sprzyjające wirtualizacji

Jednym z głównych trendów przyczyniających się do wzrostu popularności wirtualizacji jest rosnąca liczba osób pracujących zdalnie. W związku z tym obecnym standardem jest wdrażanie firmowych komputerów w domu, a zespoły ds. zabezpieczeń IT obserwują rosnące wykorzystanie takich komputerów do spraw prywatnych. Pracownicy odwiedzający strony internetowe, kupujący w Internecie i korzystający z mediów społecznościowych mogą przypadkowo narażać firmową sieć na działanie złośliwego kodu. Ten schemat jest również zagrożeniem dla wewnętrznych systemów firmy, ponieważ sieci domowe mogą być pozbawione odpowiednich zabezpieczeń.

Należy wziąć pod uwagę również rosnący rynek pracy tymczasowej, w ramach którego pracownicy kontraktowi często obsługują kilka firm z pojedynczego komputera. Naruszenie zabezpieczeń tylko jednego z klientów pracownika kontraktowego może stanowić ryzyko dla wszystkich środowisk klienckich połączonych ze współdzielonym komputerem.

Wirtualizacja komputera firmowego zapewnia spełnienie wymagań zarówno w zakresie bezpieczeństwa danych, jak i ochrony prywatności poprzez oddzielenie przestrzeni roboczych na potrzeby takich użytkowników, jak pracownicy zdalni i wykonawcy niezależni. Wykorzystanie sprzętowej telemetrii i zaufania platformy umożliwia pracownikom IT oraz rozwiązaniom antywirusowym szybką identyfikację i rozwiązywanie problemów związanych z wydajnością oraz naruszeniem zabezpieczeń bez zauważalnego wpływu na wydajność obliczeniową lub ciągłość działalności firmy.

Dlaczego ataki cybernetyczne są coraz powszechniejsze

Małe i średnie firmy coraz częściej stają się celem ataków grup korzystających z oprogramowania wymuszającego okup. Skala wykorzystania przez atakujących złośliwego oprogramowania do wydobywania kryptowalut na komputerze ofiary (ang. cryptojacking) niebezpiecznie rośnie, atendencja ta będzie się utrzymywać. Współcześnie atakujący wykorzystują sztuczną inteligencję do udoskonalania stosowanych metod i często są w stanie omijać zabezpieczenia oprogramowania chroniącego przed złośliwym kodem za pomocą maskowania w maszynach wirtualnych lub zaciemnianie kodu.

Wykorzystywane przez pracowników zdalnych komputery końcowe umożliwiają złośliwemu oprogramowaniu łatwą kradzież poufnych danych firmowych z komputerów podłączonych do niezabezpieczonych sieci domowych i publicznych. Ponadto takie komputery końcowe są dla złośliwego oprogramowania bezpośrednią drogą do zainfekowania systemów w chmurze. Często po naruszeniu zabezpieczeń dostawcy usług zarządzanych lub SaaS oprogramowanie wymuszające okup rozprzestrzenia się, infekując pozostałe połączone maszyny.

Chociaż współcześnie firmy wykorzystują zabezpieczenia oparte na oprogramowaniu do ochrony zasobów cyfrowych, oprogramowanie zabezpieczające może zostać ominięte przez atakującego, który uzyskał wyższe uprawnienia za pośrednictwem luki programowej lub sprzętowej.

Firmy są zmuszone wdrożyć model zabezpieczeń na poziomie mikroukładu oparty na zaawansowanych sprzętowych funkcjach zabezpieczeń wirtualizacji, aby sprostać zagrożeniom z różnych źródeł.

Ochrona wirtualizacji z wykorzystaniem zabezpieczeń sprzętowych Intel®

Sprzętowe funkcje zabezpieczeń udostępniają niezbędne warstwy ochrony na potrzeby zwirtualizowanych obciążeń roboczych. Konstrukcja wbudowanej technologii zabezpieczeń sprzętowych obecnej na poziomie systemu zapewnia lepszy wgląd w środowisko obliczeniowe w porównaniu z programowymi rozwiązaniami zabezpieczającymi. Sprzętowe funkcje zabezpieczeń rozszerzają tradycyjne narzędzia programowe o wielowymiarowe podejście obejmujące zabezpieczenia poniżej poziomu systemu operacyjnego.

Intel oferuje pełną gamę sprzętowych technologii zabezpieczeń, zapewniających bezpieczeństwo wirtualizacji na poziomie mikroukładu:

Bezpieczeństwo dzięki technologiom Intel vPro® i Intel® Hardware Shield

Zintegrowana platforma Intel vPro® Enterprise dla systemu Windows zapewnia najnowsze technologie komputerowe w jednym sprawdzonym rozwiązaniu obejmującym wbudowane funkcje na potrzeby zaufanej wirtualizacji klientów poprzez bezpieczniejsze wykonywanie zwirtualizowanych obciążeń roboczych, ułatwiając zabezpieczenie zasobów w pamięci.

Funkcje zabezpieczeń sprzętowych Intel vPro® umożliwiają profilowanie i wykrywanie oprogramowania wymuszającego okup i innych zagrożeń, które mogą naruszać dane i zmniejszyć wydajność procesora.

Platforma Intel vPro® pomaga chronić całą flotę urządzeń w organizacji dzięki wielopoziomowemu podejściu, które obejmuje ochronę przed atakami na system BIOS na poziomie oprogramowania sprzętowego oraz obsługę zarządzania punktami końcowymi, dzięki czemu personel IT może zdalnie monitorować, przywracać i aktualizować urządzenia. W szczególności zarządzanie punktami ułatwia ochronę wszystkich urządzeń z dostępem do maszyn niedostępnych fizycznie.

Technologia Intel® Hardware Shield wbudowana we wszystkie komputery z systemem Windows oparte na platformie Intel vPro® umożliwia izolację obciążeń roboczych, aby zmniejszyć powierzchnię ataku środowisk obliczeniowych i zapobiegać działaniu i rozprzestrzenianiu się złośliwego oprogramowania w zasobach.

Funkcje zabezpieczeń technologii Intel® Hardware Shield zapewniają firmom takie korzyści, jak doskonały wgląd w platformę, sprzętową izolację na potrzeby ochrony poświadczeń, izolację przeglądarki i ochronę funkcji hypervisor przed wykonywaniem kodu złośliwego oprogramowania.

Technologia Intel® Threat Detection

Technologia Intel® Threat Detection Technology (Intel® TDT) stosuje uczenie maszynowe na potrzeby telemetrii procesora, aby pomóc w wykrywaniu odcisków cyfrowych kodu złośliwego oprogramowania, niezależnie od technik zaciemniania.

Technologia Intel® TDT działa na zwirtualizowanych maszynach Windows, w pierwszej kolejności odfiltrowując wyniki fałszywie dodatnie, a następnie zgłaszając atak do ochrony punktu końcowego w usłudze Microsoft Defender, która może zastosować liczne środki zaradcze, takie jak zamknięcie procesu złośliwego oprogramowania. Cały cykl przebiega w zaledwie kilka sekund, zapobiegając wpływowi na komputer użytkownika i utrzymując ciągłość działania systemu.

Intel® TDT to sprawdzony, nieustannie aktualizowany model, który współpracuje z poprzednimi generacjami procesora Intel® procesor Intel® Core™ i będzie działać z komputerami opartymi na procesorach firmy Intel w kolejnych latach.

Zaangażowanie firmy Intel w niezawodność produktów

Firma Intel jest głęboko zaangażowana w zapewnienie bezpieczeństwa i niezawodności produktów. W ramach tych działań firma Intel regularnie publikuje aktualizacje funkcji i zabezpieczeń wspieranych produktów i usług za pośrednictwem programu Intel® Platform Update (Intel® IPU).

Za pośrednictwem programu IPU ekosystem partnerów Intel działa na rzecz weryfikacji oraz integracji aktualizacji produktów Intel® we własnych rozwiązaniach, a następnie udostępnia je kanałami bezpośrednimi. W efekcie proces IPU umożliwia koordynację i usuwanie luk w całym ekosystemie, zapewniając użytkownikom platformy Intel® ochronę przed najnowszym złośliwym kodem.

Zabezpieczenie wirtualizacji z firmą Intel

Mimo, że działy IT od lat borykają się z nieustannie zmieniającymi się zagrożeniami, wdrażanie wirtualizacji klientów może ułatwić ich pracę poprzez izolowanie obciążeń roboczych i odpowiednie ograniczanie obszaru ataków.

Sprzętowe zabezpieczenia Intel® zapewniają pełną ochronę, zapewniając doskonały wgląd w platformę i zaawansowane wykrywanie zagrożeń niezbędne w celu zabezpieczenia podatnych na zagrożenia komputerów końcowych pracowników zdalnych. W efekcie platforma Intel vPro® Enterprise dla systemu Windows pozwala na wykorzystanie możliwości zwirtualizowanych środowisk, zapewniając szybkość, wydajność i sprawność, jakich oczekują użytkownicy, a jednocześnie podstawowe zabezpieczenia wirtualizacji niezbędne do odpierania coraz bardziej zaawansowanych ataków.

Informacje o produktach i wydajności

1

Wszystkie wersje platformy Intel vPro® wymagają spełniającego kryteria procesora Intel® Core™, obsługiwanego systemu operacyjnego, układu Intel® LAN i/lub WLAN, rozszerzenia oprogramowania sprzętowego oraz innego sprzętu i oprogramowania niezbędnego do zapewniania przypadków użycia w zakresie zarządzania, funkcji zabezpieczeń, wydajności i stabilności systemu, które definiują platformę. Szczegółowe informacje można znaleźć na stronie intel.com/performance-vpro.

2

Wydajność różni się w zależności od użytkowania, konfiguracji i innych czynników. Więcej informacji na www.Intel.com/PerformanceIndex. Żaden produkt ani komponent nie jest całkowicie bezpieczny. Rzeczywiste koszty i wyniki mogą się różnić. Technologie firmy Intel mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług. Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez strony trzecie. Aby ocenić ich dokładność, należy się zapoznać z innymi źródłami. © Intel Corporation. Intel, logo Intel i inne znaki Intel są znakami towarowymi firmy Intel Corporation lub jej spółek zależnych. Inne nazwy oraz marki mogą być przedmiotem praw osób trzecich.