Czym jest hartowanie systemów?

Wzmocenienie komputerów jest kluczowym elementem strategii związanem ze zmniejszeniem braków w zabezpieczeniach.1

Poprzez hartowanie systemów administratorzy IT podejmują działania w celu identyfikacji zagrożeń bezpieczeństwa i ochrony przed nimi w całym środowisku IT. Dzięki ograniczeniu powierzchni potencjalnego ataku pozostawiasz hakerom mniej możliwości na wykorzystanie Twoich systemów. Kluczowym elementem tej strategii jest hartowanie komputera.

Podczas każdego ataku na Twoją infrastrukturę IT potencjalny haker musi znaleźć sposób na jej penetrację. Mogą oni próbować wgrać złośliwy kod do Twojego systemu operacyjnego poprzez wykorzystanie użytkownika w celu zapewnienia sobie dostępu. Mogą oni również obrać za swój cel sprzęt, oprogramowanie sprzętowe lub inne oprogramowanie. W przypadku powodzenia, hakerzy mogą wgrać szkodliwe elementy, by przejąć system. Jeśli wgranie złośliwego kodu okaże się zbyt trudne, wyrafinowani hakerzy mogą wykorzystać szczątkowe dane pozostałe z zaufanych aplikacji, by stworzyć gadżety, które sabotują nowoczesne technologie zabezpieczeń. Jeśli inne próby nie powiodą się, atakujący mogą również zwyczajnie ukraść laptopa lub inne urządzenie i uzyskać do niego dostęp w dogodnym dla siebie czasie. Mogą oni próbować fizycznie wykorzystać luki w sterownikach urządzenia, by obejść tradycyjne zabezpieczenia systemu operacyjnego – na przykład za pomocą ataku DMA na kernel. Niezależnie od sposobu włamania się do systemu, po jego przejęciu hakerzy mogą szpiegować użytkowników, kraść dane, uniemożliwić autoryzowany dostęp lub ogólnie korzystanie z komputera.

Hartowanie systemów oznacza zrobienie wszystkiego, co możliwe, by zidentyfikować luki w zabezpieczeniach i je naprawić, czy to na poziomie sprzętu, oprogramowania sprzętowego, innego oprogramowania, aplikacji, haseł dostępu czy wykonywania procesów.

Zalety hartowania systemów

Głównym celem hartowania systemów jest poprawa ogólnego bezpieczeństwa IT. Zmniejsza to ryzyko naruszenia danych, nieautoryzowanego dostępu i wgrania złośliwego oprogramowania. Unikając ataków zapobiegasz również nieplanowanym przestojom spowodowanym usuwaniem zagrożeń. Hartowanie systemów może Ci również pomóc w osiągnięciu zgodności z wewnętrznymi lub zewnętrznymi regulacjami.

Rodzaje hartowania systemów

Hartowanie systemów powinno odbywać się w każdej warstwie Twojej infrastruktury IT. Obejmuje ona wszystkie elementy, począwszy od serwerów, przez sieci, aż do punktów końcowych. Mimo, że administratorzy systemów IT koncentrują się zazwyczaj na hartowaniu serwerów w centrum przetwarzania danych, równie ważna jest pomoc klientom w ochronie ich systemów. Ograniczenie potencjalnych luk w zabezpieczeniach punktów końcowych wzmacnia strategię zerowego zaufania w zakresie bezpieczeństwa przedsiębiorstw.

Wiesz już, że komputery to ogromna powierzchnia potencjalnego ataku. Jednakże, wielu administratorów IT nie zdaje sobie sprawy z tego, że programy antywirusowe nie wystarczają już, by skutecznie zabezpieczyć komputery. Ataki na sprzęt i oprogramowanie sprzętowe były już zawsze możliwe, ale są one niezwykle skomplikowane w wykonaniu. Obecnie, dzięki zestawom i narzędziom dostępnym w Internecie, hakerzy stali się bardziej wyrafinowani i zaczęli przemieszczać się w dół stosu, by móc atakować komputery poniżej systemu operacyjnego.

Hartowanie komputera ma na celu zamknięcie wszelkich potencjalnych wektorów ataku i rutynowe aktualizacje Twoich systemów, by uniknąć ich wykorzystania. Ataki mogą obejmować:

  • Ataki złośliwymi elementami na poziomie sprzętu, które wykorzystują luki w sieci dostaw (ataki na łańcuch dostaw).
  • Ataki oparte na inżynierii społecznej, które manipulują użytkownikami w celu ujawnienia poufnych danych.
  • Ataki za pomocą złośliwego kodu, które wykorzystują luki w zabezpieczeniach na poziomie oprogramowania i oprogramowania sprzętowego.
  • Ataki za pomocą legalnego kodu, które wykorzystują szczątkowe dane w pamięci, by włamać się do systemu.
  • Fizyczne ataki, które wykorzystują luki w zabezpieczeniach sprzętowych.
  • Ataki kanałem bocznym.

Bezpieczeństwo jest najważniejsze

W firmie Intel bezpieczeństwo nie oznacza jedynie zabezpieczeń produktów, lecz stałe podejmowanie wysiłków w celu zapewnienia, że użytkownicy mogą optymalnie pracować i czuć się bezpiecznie na platformach wykorzystujących technologie Intel®.

Deklaracja „Bezpieczeństwo jest najważniejsze” firmy Intel odzwierciedla nasze zaangażowanie w opracowywanie bezpiecznych produktów. Rozpoczyna się ono od priorytetyzowania naszych klientów. Nieustannie współpracujemy z naszymi klientami z sektora handlowego, naszym ekosystemem, naukowcami i liderami w środowiskach akademickich, by móc lepiej zrozumieć ich problemy, a także opracować i dostarczyć im pomocne, silnie zabezpieczone rozwiązania.

Nasza przejrzysta i bieżąca komunikacja oraz nieustanna praca nad zapewnieniem bezpieczeństwa uwidacznia nasze dążenie do przesuwania granic bezpieczeństwa i wykraczania poza zabezpieczenia wbudowane w produkt. Dzięki naszemu programowi bug bounty, czerwonym drużynom i stosowaniu wytycznych CVE (Common Vulnerabilities and Exposures) możemy proaktywnie identyfikować i łagodzić zagrożenia dla platform Intel®, a także terminowo udzielać wskazówek naszym klientom.

Technologie zabezpieczeń Intel® są wbudowane w nasze mikroukłady, by pomóc chronić urządzenia na najbardziej podstawowym poziomie. Hartowanie systemów nie jest jednak w pełni możliwe bez podjęcia wspólnych wysiłków w ekosystemie. Dlatego też technologie Intel® zaprojektowane są tak, by móc integrować je z innymi rozwiązaniami użytkowników końcowych, tym samym wzmacniając zabezpieczenia programowe od wiodących dostawców.

Ponadto, firma Intel oferuje platformę komputerową klasy biznesowej, która zaprojektowana została w celu uproszczenia hartowania komputera. Platforma Intel vPro® opracowana została z uwzględnieniem sprzętowych funkcji zabezpieczeń, które pomagają zminimalizować ryzyko związane z zagrożeniami bezpieczeństwa. Obejmuje ona technologię Intel® Hardware Shield zaprojektowaną w celu zapewnienia niestandardowej ochrony przed atakami poniżej systemu operacyjnego. W najnowszych procesorach Intel® Core™ vPro® funkcje te zostały rozszerzone o funkcje ochrony aplikacji i danych oraz zaawansowane możliwości wykrywania zagrożeń, aby zapewnić całościowe funkcje zabezpieczeń punktów końcowych na poziomie sprzętu, oprogramowania sprzętowego i innego oprogramowania. Procesory te zapewniają również zasoby sprzętowe niezbędne do zwirtualizowanych obciążeń roboczych oraz pomagają wzmocnić zabezpieczenia oparte na wirtualizacji (VBS) za pomocą funkcji, które pomagają chronić komputery podczas wykonywania zadań i dane w stanie spoczynku.

Rozważania dotyczące hartowania komputera

Podczas planowania swojej strategii hartowania bezpieczeństwa IT warto uwzględnić kilka ważnych celów związanych z hartowaniem komputera.

  • Zapewnij przejrzystość łańcucha dostaw od montażu komputerów po zaopatrzenie działów IT. Technologia Hardware Shield Intel® pomaga działom IT w identyfikacji wszelkich nieautoryzowanych zmian sprzętowych dokonanych przed zaopatrzeniem w platformy.
  • Nie zapomnij o ochronie komputerów podczas wykonywania zadań. Dzięki możliwościom ochrony poniżej systemu operacyjnego zapewnianym przez technologię Intel® Hardware Shield, możesz obsługiwać opcję bezpiecznego rozruchu, by systemy mogły ładować się do zaufanego stanu.
  • Chroń swój system BIOS. Technologia Intel® Hardware Shield blokuje pamięć w systemie BIOS, gdy uruchomione jest oprogramowanie. Pomaga to zapobiec włamaniom do systemu operacyjnego poprzez wgranie złośliwego oprogramowania.
  • Zapewnij wgląd w zabezpieczenia od sprzętu do oprogramowania. Funkcja DRTM (Dynamic Root of Trust for Measurement), objęta przez technologię Intel® Hardware Shield, pomaga ponownie załadować system operacyjny i zwirtualizowane środowiska w chronionym przez firmę Intel środowisku wykonywania kodu, by pomóc chronić tajemnice systemu operacyjnego przed oprogramowaniem sprzętowym. Zapewnia to wgląd systemu operacyjnego w zabezpieczenia oprogramowania sprzętowego i umożliwia dodatkowe funkcje zabezpieczeń systemu operacyjnego.
  • Chroń się przed fizycznymi atakami na pamięć. Technologia Intel® Hardware Shield pomaga zapobiec nieautoryzowanemu dostępowi do danych przechowywanych na urządzeniu, bez konieczności dodatkowej konfiguracji.
  • Zapobiegaj wgrywaniu złośliwego oprogramowania w system operacyjny za pomocą wiodącej w branży wirtualizacji sprzętu i zaawansowanym funkcjom wykrywania zagrożeń. Technologia Intel® Hardware Shield zapewnia niezbędne zasoby sprzętowe dla nowoczesnych i zwirtualizowanych obciążeń roboczych klientów w zakresie bezpieczeństwa, tym samym pomagając chronić system operacyjny przed najnowszymi zagrożeniami cybernetycznymi.
  • Znajdź sposób na zdalne zarządzanie komputerami. Umożliwia Ci to instalowanie poprawek zabezpieczeń i zarządzanie konfiguracjami według potrzeb. Technologia Intel® Active Management jest elementem platformy Intel vPro® i zapewnia połączenie poza pasmem w celu zdalnego zarządzania komputerem. Możesz również używać jej do uruchamiania urządzeń w bezpiecznym środowisku w celu rozwiązywania problemów i naprawy systemów. Teraz narzędzie Intel® Endpoint Management Assistant (Intel® EMA) umożliwia działom IT zdalne i bezpieczne zarządzanie urządzeniami, zarówno wewnątrz, jak i na zewnątrz zapory, za pośrednictwem chmury.

Pierwsze kroki: lista kontrolna dotycząca hartowania systemów

Poniżej dostępna jest krótka lista podstawowych kroków, które umożliwiają rozpoczęcie hartowania systemów. Aby uzyskać bardziej szczegółową listę kontrolną, należy zapoznać się ze standardami hartowania systemów, udostępnianymi przez zaufane organy, takie jak Narodowy Instytut Standaryzacji i Technologii (NIST).

  • Zrób spis wszystkich swoich systemów IT, w tym komputerów, serwerów i sieci. Udokumentuj posiadany sprzęt i oprogramowanie, w tym wersje systemu operacyjnego i bazy danych.
  • Przeprowadzić inspekcję swoich użytkowników oraz ich dostępu do wszystkich systemów i aplikacji. Usuń wszelkie konta i uprawnienia, które nie są już niezbędne.
  • Zastanów się, jakie podejście do hartowania systemów operacyjnych chcesz obrać. W przypadku komputerów, zmodernizuj swój system operacyjny do systemu Windows* 10, by mieć pewność, że otrzymujesz najnowsze aktualizacje zabezpieczeń.
  • Zautomatyzuj aktualizacje oprogramowania, aby ani użytkownik, ani administrator IT nie musieli o nich pamiętać.
  • Wyszkol użytkowników w zakresie stosowania silnych haseł i identyfikacji ataków typu phishing. Spora liczba ataków wykorzystuje skradzione dane i inżynierię społeczną. Edukacja użytkowników jest podstawą każdej strategii hartowania systemów.

Ważne jest, by pamiętać, że hartowanie systemów jest procesem ewolucyjnym, a nie czynnością jednorazową. W miarę jak ataki stają się coraz bardziej zaawansowane, Twoja strategia bezpieczeństwa sprzętu musi dotrzymać im kroku. Wybierając laptopy biznesowe i komputery biznesowe wykorzystujące platformę Intel vPro®, możesz uprościć hartowanie komputera, ponieważ w nasze urządzenia wbudowane są najnowsze technologie zabezpieczeń sprzętowych. Pomoże Ci to zapewnić silną ochronę Twoich komputerów.

Dzięki wbudowanym zabezpieczeniom, zapewnianym przez technologię Intel® Hardware Shield, możesz umożliwić kompleksową ochronę punktów końcowych we wszystkich warstwach stosu obliczeniowego komputera.

Bezpieczeństwo platformy Intel vPro®

Platforma Intel vPro® powstała z myślą o firmach. Zapewnia wspomagane sprzętowo funkcje zabezpieczeń, które pomagają chronić wszystkie warstwy stosu obliczeniowego. Dzięki niej firmy zyskują przejrzystość łańcucha dostaw oraz identyfikowalność komponentów komputerów, zaawansowane funkcje skanowania pamięci oraz sprzętowe wsparcie usług zabezpieczeń systemy Windows* 10. Co więcej, zespół ds. IT otrzymuje możliwość szybkiego wdrażania poprawek oprogramowania w przypadku krytycznych luk w zabezpieczeniach zarządzanych komputerów.

Zabezpieczenia punktów końcowych

Punkty końcowe pełnią funkcję „portali”, których hakerzy używają, aby uzyskiwać dostęp do danych o krytycznym znaczeniu lub do wprowadzania złośliwego kodu do systemów. Warto przy tym pamiętać, że na dzisiejsze miejsca pracy składa się wiele różnych urządzeń, których prawidłowa ochrona może stanowić wyzwanie. W ramach platformy Intel vPro® dostępne jest rozwiązanie Intel® Hardware Shield, które umożliwia zespołowi ds. IT wdrażanie odpowiednich zasad w warstwie sprzętowej, a co za tym idzie — zapewnienie, aby ewentualnie wprowadzony złośliwy kod nie uzyskał dostępu do danych.

Hartowanie systemów

Platforma vPro® ewoluowała dzięki procesom hartowania systemów, które przyczyniły się do zoptymalizowania sprzętowych funkcji zabezpieczeń. Korzyści takiego rozwiązania obejmują dostępność konfigurowalnych zabezpieczeń oprogramowania układowego, ochronę systemu BIOS w celu zmniejszenia powierzchni ataku oraz zaawansowane funkcje wykrywania zagrożeń.

Wdrażanie poprawek i usuwanie zagrożeń

Technologia Intel® Active Management (Intel® AMT) obecna w ramach platformy Intel vPro® umożliwia zdalny dostęp i zarządzanie na skalę całej organizacji. Zespół ds. IT może korzystać z tych funkcji w celu usuwania zagrożeń i terminowego wprowadzania poprawek bezpieczeństwa, którymi można objąć duże populacje urządzeń — niezależnie od ich lokalizacji. Usuwanie zagrożeń polega z kolei na wdrażaniu środków zaradczych, które pomagają zmniejszyć podatność danego punktu końcowego na konkretny atak.

Informacje o produktach i wydajności

1

Cechy i zalety technologii Intel® zależą od konfiguracji systemu i mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług. Wydajność może różnić się od podanej w zależności od konfiguracji systemu. Żaden produkt ani komponent nie jest w stanie zapewnić całkowitego bezpieczeństwa. Więcej informacji można uzyskać od sprzedawcy lub producenta systemu bądź na stronie https://www.intel.pl.