Podstawa sprzętowa rozwiązań cyberbezpieczeństwa w działaniach rządowych

Pomóż chronić metody zapewniania niezbędnych usług administracji publicznej, dzięki którym społeczeństwo jest bezpieczne, zdrowe i ma możliwość rozwoju.

Kluczowe fakty na temat rządów i cyberbezpieczeństwa:

  • Technologie sektorów publicznego i państwowego muszą być stworzone z myślą o bezpieczeństwie, aby mogły bez przeszkód wspomagać działanie niezbędnych usług.

  • Jest kilka przyczyn rosnącej liczby zagrożeń. Są to m.in. zwiększający się obszar przeprowadzania ataków, coraz większe umiejętności cyberprzestępców oraz rozwiązania częściowe nie zapewniające danym odpowiedniej ochrony.

  • Wykrywanie ataków cybernetycznych i ochrona przed nimi wymagają prewencyjnego oraz kompletnego podejścia. Jego podstawą musi być zaufany sprzęt.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Liczba zagrożeń dla cybernetycznego bezpieczeństwa rządu stale rośnie. Dlatego obrona przed nimi wymaga prewencyjnego i kompletnego podejścia, opartego o rozwiązania sprzętowe. Taka zaufana infrastruktura kładzie fundamenty pomagające chronić każdy punkt cyfrowy — od brzegu przez sieć po chmurę. Technologie zabezpieczeń sprzętowych Intel® wspomagają rozwiązania dotyczące bezpieczeństwa danych i prywatności.

Bezpieczna infrastruktura technologii wykorzystywanej przez rządy umożliwia zapewnianie niezbędnych usług. Obejmują one bezpieczeństwo publiczne i narodowe, czyli ochronę obywateli. W ich skład wchodzą także zapobieganie chorobom, zapewnianie zdrowia i dobrego samopoczucia, a także transport zapewniający funkcjonowanie handlu. Solidna strategia zabezpieczeń cybernetycznych pomaga również chronić dane osobowe obywateli oraz rządowe dane i algorytmy. Ta ostatnia kwestia staje się coraz ważniejsza ze względu na wdrażanie coraz większej liczby modeli SI.

Zarówno krajowi, jak i zagraniczni cyberprzestępcy najczęściej atakują technologię sektora publicznego. Zakres tych ataków obejmuje wirusy, konie trojańskie, phishing, ataki typu rozproszona odmowa usługi (DDOS), nieautoryzowany dostęp oraz ataki na systemy sterowania. Celem cyberprzestępców jest kradzież informacji i pieniędzy, a także przeszkodzenie w zapewnianiu kluczowych usług publicznych. Według informacji podanych przez amerykańską instytucję kontrolną, US Government Accountability Office, tylko w 2017 r. amerykańskie agencje federalne zgłosiły ponad 35 tys. ataków cybernetycznych.1

Eskalacja ryzyk dotyczących zabezpieczeń cybernetycznych

W poprzednich latach cybernetyczne ryzyka dla rządów na całym świecie eskalowały ze względu na trzy czynniki. Po pierwsze, obszar do przeprowadzania ataków wciąż się zwiększa. Wina leży częściowo po stronie rosnącej w szybkim tempie liczby urządzeń Internetu rzeczy (IoT). Szacunki na rok 2020 wynoszą 30,73 miliarda takich urządzeń.2 Po drugie, cyberprzestępcy zaczynają omijać zapory i oprogramowanie zabezpieczeń, które wcześniej były skuteczne. I po trzecie, częściowe rozwiązania zabezpieczeń cybernetycznych pozostawiają po sobie luki narażające dane na niebezpieczeństwo.

Eksperci firmy Intel wierzą, że najlepszą strategią zabezpieczeń cybernetycznych jest prewencyjne i kompletne podejście, które obejmuje pięć kluczowych obszarów:

  • wykrywanie zagrożeń i informacje na ich temat,
  • zabezpieczenie danych i aplikacji,
  • zarządzanie dostępem i tożsamością,
  • bezpieczeństwo sieci,
  • zabezpieczenie hosta i systemu.

Wszystkie aspekty zabezpieczeń muszą pracować razem — od systemu operacyjnego (OS) i oprogramowania, po oprogramowanie sprzętowe i hardware. Ta potrzeba nigdy nie była silniejsza. Cyberprzestępcy coraz częściej atakują słabości oprogramowania sprzętowego — tak podaje Narodowy Instytut Standaryzacji i Technologii (ang. National Institute of Standards and Technology, NIST).3 Programy oferujące zabezpieczenia, w tym zabezpieczenia systemu operacyjnego i szyfrowanie danych, to obecnie za mało.

W roku 2017 federalny sektor wykonawczy agencji cywilnych zgłosił do Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych ponad 35 tys. incydentów związanych z bezpieczeństwem.

Technologie zabezpieczeń sprzętowych Intel®

Zdolności zabezpieczeń sprzętowych mogą odegrać fundamentalną rolę w ochronie cybernetycznej na szczeblu regionalnym, lokalnym i krajowym. Pomagają chronić dane i urządzenia od punktu końcowego (może być nim laptop, kamera bezpieczeństwa, dron lub inny sprzęt wdrożony w terenie) przez sieć aż po centrum danych i chmurę.

Funkcje zabezpieczeń sprzętowych są podstawą technologii i produktów Intel®. Każdy nasz produkt zawiera funkcje zintegrowane funkcje zabezpieczeń. Ponadto tworzymy konkretny sprzęt komputerowy i oprogramowanie, które mają pomóc chronić dane przez atakami cybernetycznymi.

Zabezpieczenie klienta PC

Platforma Intel vPro® zapewnia technologie zabezpieczeń sprzętowych. Te dynamiczne rozwiązania pozwalają też na szybkie przetwarzania danych w biznesie. Ma też takie opcje, jak tarcza sprzętowa Intel®, która zapewnia udoskonaloną ochronę przed atakami poniżej poziomu systemu operacyjnego. Ponadto ma zaawansowane zdolności wykrywania zagrożeń, co jeszcze bardziej zwiększa bezpieczeństwo platformy. Technologia Intel® Active Management Technology pozwala zaoszczędzić czas i zmniejsza koszty wsparcia technicznego na miejscu dzięki opcji zdalnego wykrywania i naprawy. Działa ona nawet w przypadkach odcięcia zasilania lub awarii systemu operacyjnego.

Technologia wykrywania zagrożeń Intel® Threat Detection Technology (Intel® TDT) jest wbudowana w nasze mikroukłady. Pozwala to wzmocnić możliwości rozwiązań zapewnione przez niezależnych sprzedawców oprogramowania. Technologia Intel® TDT udoskonala istniejące możliwości oraz poprawia wykrywalność zagrożeń i nadużyć cybernetycznych.

Intel® Security Essentials

Intel® Security Essentials​​​ to rozwiązania, które stanowią wbudowaną sprzętowa podstawa zaufania. Pomaga to chronić platformy i dane. Dodatkowo włącza zaufane aplikacje bez uszczerbku dla wydajności:

  • Technologia zaufanego wykonania Intel® Trusted Execution Technology (Intel® TXT) tworzy wyizolowane enklawy, w których aplikacje mogą działać we własnej przestrzeni.
  • Wspomagane sprzętowo przyspieszenie intensywnych pod względem wydajności działań szyfrujących tworzy podstawę platformy zaufania oraz funkcji zabezpieczeń.
  • Chronione dane, klucze i tożsamość pomagają zapewnić szyfrowanie i przechowywanie wrażliwych informacji, zarówno w miejscu ich magazynowania, jak i podczas przesyłania. Oprócz tego zapobiegają wykorzystaniu ich niezgodnie z przeznaczeniem oraz ich ujawnieniu.
  • Nienaruszalność platformy zapewnia chroniony i zweryfikowany proces uruchamiania z zaświadczeniem sprzętowym.

Zabezpieczenie brzegowe

Ochrona punktów końcowych przed zagrożeniami jest kluczowa. Firma Intel wspomaga zabezpieczenia brzegowe na kilka sposobów.

Zabezpieczenie Internetu rzeczy

Zabezpieczenia IoT muszą objąć setki lub tysiące połączonych urządzeń, a także generowane przez nie ogromne ilości danych. Firma Intel zaleca włączenie zabezpieczeń do rozwiązań IoT, począwszy od samego urządzenia obliczeniowego. Zaawansowane oprogramowanie i sprzęt mogą ochronić przed uruchomieniem szkodliwych aplikacji na urządzeniu albo zniszczeniem sieci.

Razem z naszymi partnerami z ekosystemu IoT opracujemy nad stworzeniem rozwiązań bezpieczeństwa. Gotowe rozwiązania Intel® IoT Market Ready Solutions (Intel® IMRS) są skalowalne, powtarzalne i kompletne. Są również już dostępne. Powstały przede wszystkim z myślą o służbie zdrowia, inteligentnych miastach oraz innych rynkach sektora publicznego i prywatnego. Gotowe zestawy Intel® IoT RFP pomagają rozwiązać problemy charakterystyczne dla danej branży. W skład tych pakietów wchodzą sprzęt, oprogramowanie i pomoc techniczna. OEM, ODM , ISV i dystrybutorzy tworzą te zestawy, wykorzystując technologie Intel® jako ich podstawę.

Zabezpieczenia sieci

Technologia Intel® QuickAssist (Intel® QAT) zapewnia niezwykle skuteczną sieć oraz infrastrukturę definiowaną programowo (SDI). Pozwala to na akcelerację zabezpieczeń, uwierzytelniania i algorytmów kompresji, co z kolei zapewnia wysoką wydajność centrum danych i systemów chmury. Przyspieszenie SSL/TSL za pomocą Intel® QAT umożliwia:

  • wysoce wydajny szyfrowany ruch przez zabezpieczoną sieć,
  • symetryczne i asymetryczne zadania kryptograficzne wymagające dużej mocy obliczeniowej,
  • skuteczność zastosowania platformy.

Technologia Intel® QAT zwiększa wydajność wszystkich aplikacji i platform. Dotyczy to również symetrycznego szyfrowania i uwierzytelniania, szyfrowania asymetrycznego, podpisów cyfrowych, kryptografii RSA, DH i ECC oraz bezstratnej kompresji danych.

Centrum danych i zabezpieczenia chmury

Systemy rządowe coraz bardziej polegają na chmurze i zwirtualizowanej infrastrukturze, która składa się z wirtualnych maszyn (VM), kontenerów albo obu tych rozwiązań.

Technologie Intel®, takie jak Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL - DC, biblioteki zabezpieczeń dla centrów danych) oraz niedawno ogłoszone Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) zapewniają zdolności zaufanej infrastruktury dla chmury oraz środowisk zwirtualizowanych i skonteneryzowanych. Dzięki technologiom Intel® TXT i Intel® SecL - DC otrzymujesz skalowalne opcje zabezpieczeń. Pozwalają one na zaufane uruchamianie i poświadczenie autentyczności konfiguracji platformy, systemu BIOS, systemu operacyjnego/hipernadzorcy (VMM), a nawet środowisk gościa. Intel® CBnT oraz Intel® Boot Guard zapewniają dodatkową integrację dla Intel® TXT. Zapewnia to serwerom zdolności zweryfikowanego uruchamiania. (Patrz komunikat o optymalizacji)

Dzięki technologii Intel® Resources Director (Intel® RDT) otrzymujesz lepszą widoczność i kontrolę nad korzystaniem wspólnych zasobów przez aplikacje, wirtualne maszyny i kontenery. Monitoruje ona użytkowanie, aby inteligentnie przydzielać zasoby oraz dopilnować, aby żadna aplikacja nie wykorzystywała wszystkich zasobów systemowych.

Nowoczesne centra danych zbudowane na opartej na mikroukładach zaufanej infrastrukturze potrafią lepiej konsolidować serwery, pozwalają na rozproszoną wirtualizację, a także obsługują zarówno prywatne, jak i hybrydowe chmury. Rozszerzenie Intel® Software Guard Extension (Intel® SGX) umieszczone w centrum danych pomaga chronić integralność i poufność danych. Natomiast nowe instrukcje Intel® AES (Intel® AES-NI) przyspieszają szyfrowanie danych, co pomaga chronić je w miejscu ich przechowywania i podczas przesyłania, bez uszczerbku na wydajności.

Centra danych zasilane skalowalnymi procesorami Intel® Xeon® pomagają zmniejszyć koszta przy jednoczesnym wspomaganiu zabezpieczeń chmury. Ponadto technologia Intel® Cloud Integrity (Intel® CIT) pilnuje, aby aplikacje chmury działały na zaufanych oraz niezmienionych serwerach i wirtualnych maszynach. Dzięki ustalonym źródle zaufania Intel® CIT może poświadczać integralność i zgodność we wszystkich pulach obliczeniowych chmury.

Zabezpieczenie łańcucha dostaw

Obecnie łańcuchy dostaw są złożone, rozciągnięte oraz nastawione na prędkość i koszta. Firma Intel® przykłada dużą wagę do ulepszania integralności i identyfikowalności swoich produktów podczas całego ich cyklu życiowego.

Compute Lifecycle Assurance (CLA, zabezpieczenie obliczeniowego cyklu życiowego) to przedsięwzięcie rozciągające się na całą branżę. Ustala kompletną strukturę, która ma na celu poprawić przejrzystość od momentu stworzenia urządzenia po jego „przejście na emeryturę”. CLA może pomóc w ulepszeniu integralności, wytrzymałości i bezpieczeństwa platformy.

Łańcuch dostaw Intel® Transparent Supply Chain (Intel® TSC) to zestaw zasad i procedur wdrożonych w fabrykach naszych producentów. Dzięki nim klienci mogą ocenić, gdzie i kiedy wyprodukowano elementy platformy.

Przyszłość cyberbezpieczeństwa

Instytucje rządowe, organizacje sektora publicznego i firmy technologiczne weryfikują swoje podejście do środków bezpieczeństwa i ochrony prywatności. Na horyzoncie pojawia się coraz więcej zagrożeń, więc zabezpieczenia produktów pozostaną dla firmy Intel ważnym priorytetem. Nasi inżynierowie i eksperci ds. zabezpieczeń będą nadal pracować nad projektowaniem produktów tworzących solidną i wytrzymałą cyberprzestrzeń.

Zastrzeżenia i uwagi prawne

Technologie Intel® mogą wymagać obsługującego je sprzętu, oprogramowania lub aktywacji usług.

Żaden produkt ani komponent nie jest całkowicie bezpieczny.

Rzeczywiste koszty i wyniki mogą się różnić.

Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez osoby trzecie. Aby ocenić ich dokładność, należy się zapoznać z innymi źródłami.

Oprogramowanie i obciążenia wykorzystane w testach wydajności mogły zostać zoptymalizowane pod kątem wydajnego działania tylko na mikroprocesorach Intel®.

Testy wydajności, takie jak SYSmark i MobileMark, mierzą wydajność określonych systemów komputerowych, podzespołów, oprogramowania i funkcji. Jakakolwiek zmiana wyżej wymienionych czynników może spowodować uzyskanie innych wyników. Aby wszechstronnie ocenić planowany zakup, w tym wydajność danego produktu w porównaniu z konkurencyjnymi, należy zapoznać się z informacjami z innych źródeł oraz innymi testami wydajności. Więcej informacji można znaleźć na stronie http://www.intel.com/benchmarks.

Wyniki są oparte na testach z dni wskazanych w konfiguracjach i mogą nie uwzględniać wszystkich publicznie dostępnych aktualizacji. Szczegóły dotyczące konfiguracji można znaleźć w materiałach dodatkowych. Żaden produkt ani komponent nie jest całkowicie bezpieczny.

Informacje o produktach i wydajności

1„Cybersecurity Challenges Facing the Nation — High Risk Issue"(Wyzwania zabezpieczeń cybernetycznych stojące przed krajem — problem o wysokim stopniu ryzyka), US Government Accountability Office, gao.gov/key_issues/ensuring_security_federal_information_systems/issue_summary.
2„Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025” (Światowa baza zainstalowanych urządzeń podłączonych do Internetu Rzeczy (IoT) — lata 2015-2025), Statista, statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/​​​.
3National Vulnerability Database (Narodowa baza danych luk w zabezpieczeniach), NIST, nvd.nist.gov/vuln/search/statistics?form_type=Basic&results_type=statistics&query=firmware&search_type=all​​​.