Liczba zagrożeń dla cybernetycznego bezpieczeństwa rządu stale rośnie. Dlatego obrona przed nimi wymaga prewencyjnego i kompletnego podejścia, opartego o rozwiązania sprzętowe. Taka zaufana infrastruktura kładzie fundamenty pomagające chronić każdy punkt cyfrowy — od brzegu przez sieć po chmurę. Technologie zabezpieczeń sprzętowych Intel® wspomagają rozwiązania dotyczące bezpieczeństwa danych i prywatności.
Bezpieczna infrastruktura technologii wykorzystywanej przez rządy umożliwia zapewnianie niezbędnych usług. Obejmują one bezpieczeństwo publiczne i narodowe, czyli ochronę obywateli. W ich skład wchodzą także zapobieganie chorobom, zapewnianie zdrowia i dobrego samopoczucia, a także transport zapewniający funkcjonowanie handlu. Solidna strategia zabezpieczeń cybernetycznych pomaga również chronić dane osobowe obywateli oraz rządowe dane i algorytmy. Ta ostatnia kwestia staje się coraz ważniejsza ze względu na wdrażanie coraz większej liczby modeli SI.
Zarówno krajowi, jak i zagraniczni cyberprzestępcy najczęściej atakują technologię sektora publicznego. Zakres tych ataków obejmuje wirusy, konie trojańskie, phishing, ataki typu rozproszona odmowa usługi (DDOS), nieautoryzowany dostęp oraz ataki na systemy sterowania. Celem cyberprzestępców jest kradzież informacji i pieniędzy, a także przeszkodzenie w zapewnianiu kluczowych usług publicznych. Według informacji podanych przez amerykańską instytucję kontrolną, US Government Accountability Office, tylko w 2017 r. amerykańskie agencje federalne zgłosiły ponad 35 tys. ataków cybernetycznych.1
Eskalacja ryzyk dotyczących zabezpieczeń cybernetycznych
W poprzednich latach cybernetyczne ryzyka dla rządów na całym świecie eskalowały ze względu na trzy czynniki. Po pierwsze, obszar do przeprowadzania ataków wciąż się zwiększa. Wina leży częściowo po stronie rosnącej w szybkim tempie liczby urządzeń Internetu rzeczy (IoT). Szacunki na rok 2020 wynoszą 30,73 miliarda takich urządzeń.2 Po drugie, cyberprzestępcy zaczynają omijać zapory i oprogramowanie zabezpieczeń, które wcześniej były skuteczne. I po trzecie, częściowe rozwiązania zabezpieczeń cybernetycznych pozostawiają po sobie luki narażające dane na niebezpieczeństwo.
Eksperci firmy Intel wierzą, że najlepszą strategią zabezpieczeń cybernetycznych jest prewencyjne i kompletne podejście, które obejmuje pięć kluczowych obszarów:
- wykrywanie zagrożeń i informacje na ich temat,
- zabezpieczenie danych i aplikacji,
- zarządzanie dostępem i tożsamością,
- bezpieczeństwo sieci,
- zabezpieczenie hosta i systemu.
Wszystkie aspekty zabezpieczeń muszą pracować razem — od systemu operacyjnego (OS) i oprogramowania, po oprogramowanie sprzętowe i hardware. Ta potrzeba nigdy nie była silniejsza. Cyberprzestępcy coraz częściej atakują słabości oprogramowania sprzętowego — tak podaje Narodowy Instytut Standaryzacji i Technologii (ang. National Institute of Standards and Technology, NIST).3 Programy oferujące zabezpieczenia, w tym zabezpieczenia systemu operacyjnego i szyfrowanie danych, to obecnie za mało.
W roku 2017 federalny sektor wykonawczy agencji cywilnych zgłosił do Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych ponad 35 tys. incydentów związanych z bezpieczeństwem.
Technologie zabezpieczeń sprzętowych Intel®
Zdolności zabezpieczeń sprzętowych mogą odegrać fundamentalną rolę w ochronie cybernetycznej na szczeblu regionalnym, lokalnym i krajowym. Pomagają chronić dane i urządzenia od punktu końcowego (może być nim laptop, kamera bezpieczeństwa, dron lub inny sprzęt wdrożony w terenie) przez sieć aż po centrum danych i chmurę.
Funkcje zabezpieczeń sprzętowych są podstawą technologii i produktów Intel®. Każdy nasz produkt zawiera funkcje zintegrowane funkcje zabezpieczeń. Ponadto tworzymy konkretny sprzęt komputerowy i oprogramowanie, które mają pomóc chronić dane przez atakami cybernetycznymi.
Zabezpieczenie klienta PC
Platforma Intel vPro® zapewnia technologie zabezpieczeń sprzętowych. Te dynamiczne rozwiązania pozwalają też na szybkie przetwarzania danych w biznesie. Ma też takie opcje, jak tarcza sprzętowa Intel®, która zapewnia udoskonaloną ochronę przed atakami poniżej poziomu systemu operacyjnego. Ponadto ma zaawansowane zdolności wykrywania zagrożeń, co jeszcze bardziej zwiększa bezpieczeństwo platformy. Technologia Intel® Active Management Technology pozwala zaoszczędzić czas i zmniejsza koszty wsparcia technicznego na miejscu dzięki opcji zdalnego wykrywania i naprawy. Działa ona nawet w przypadkach odcięcia zasilania lub awarii systemu operacyjnego.
Technologia wykrywania zagrożeń Intel® Threat Detection Technology (Intel® TDT) jest wbudowana w nasze mikroukłady. Pozwala to wzmocnić możliwości rozwiązań zapewnione przez niezależnych sprzedawców oprogramowania. Technologia Intel® TDT udoskonala istniejące możliwości oraz poprawia wykrywalność zagrożeń i nadużyć cybernetycznych.
Intel® Security Essentials
Intel® Security Essentials to rozwiązania, które stanowią wbudowaną sprzętowa podstawa zaufania. Pomaga to chronić platformy i dane. Dodatkowo włącza zaufane aplikacje bez uszczerbku dla wydajności:
- Technologia zaufanego wykonania Intel® Trusted Execution Technology (Intel® TXT) tworzy wyizolowane enklawy, w których aplikacje mogą działać we własnej przestrzeni.
- Wspomagane sprzętowo przyspieszenie intensywnych pod względem wydajności działań szyfrujących tworzy podstawę platformy zaufania oraz funkcji zabezpieczeń.
- Chronione dane, klucze i tożsamość pomagają zapewnić szyfrowanie i przechowywanie wrażliwych informacji, zarówno w miejscu ich magazynowania, jak i podczas przesyłania. Oprócz tego zapobiegają wykorzystaniu ich niezgodnie z przeznaczeniem oraz ich ujawnieniu.
- Nienaruszalność platformy zapewnia chroniony i zweryfikowany proces uruchamiania z zaświadczeniem sprzętowym.
Zabezpieczenie brzegowe
Ochrona punktów końcowych przed zagrożeniami jest kluczowa. Firma Intel wspomaga zabezpieczenia brzegowe na kilka sposobów.
Zabezpieczenie Internetu rzeczy
Zabezpieczenia IoT muszą objąć setki lub tysiące połączonych urządzeń, a także generowane przez nie ogromne ilości danych. Firma Intel zaleca włączenie zabezpieczeń do rozwiązań IoT, począwszy od samego urządzenia obliczeniowego. Zaawansowane oprogramowanie i sprzęt mogą ochronić przed uruchomieniem szkodliwych aplikacji na urządzeniu albo zniszczeniem sieci.
Razem z naszymi partnerami z ekosystemu IoT opracujemy nad stworzeniem rozwiązań bezpieczeństwa. Gotowe rozwiązania Intel® IoT Market Ready Solutions (Intel® IMRS) są skalowalne, powtarzalne i kompletne. Są również już dostępne. Powstały przede wszystkim z myślą o służbie zdrowia, inteligentnych miastach oraz innych rynkach sektora publicznego i prywatnego. Gotowe zestawy Intel® IoT RFP pomagają rozwiązać problemy charakterystyczne dla danej branży. W skład tych pakietów wchodzą sprzęt, oprogramowanie i pomoc techniczna. OEM, ODM , ISV i dystrybutorzy tworzą te zestawy, wykorzystując technologie Intel® jako ich podstawę.
Zabezpieczenia sieci
Technologia Intel® QuickAssist (Intel® QAT) zapewnia niezwykle skuteczną sieć oraz infrastrukturę definiowaną programowo (SDI). Pozwala to na akcelerację zabezpieczeń, uwierzytelniania i algorytmów kompresji, co z kolei zapewnia wysoką wydajność centrum danych i systemów chmury. Przyspieszenie SSL/TSL za pomocą Intel® QAT umożliwia:
- wysoce wydajny szyfrowany ruch przez zabezpieczoną sieć,
- symetryczne i asymetryczne zadania kryptograficzne wymagające dużej mocy obliczeniowej,
- skuteczność zastosowania platformy.
Technologia Intel® QAT zwiększa wydajność wszystkich aplikacji i platform. Dotyczy to również symetrycznego szyfrowania i uwierzytelniania, szyfrowania asymetrycznego, podpisów cyfrowych, kryptografii RSA, DH i ECC oraz bezstratnej kompresji danych.
Centrum danych i zabezpieczenia chmury
Systemy rządowe coraz bardziej polegają na chmurze i zwirtualizowanej infrastrukturze, która składa się z wirtualnych maszyn (VM), kontenerów albo obu tych rozwiązań.
Technologie Intel®, takie jak Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL - DC, biblioteki zabezpieczeń dla centrów danych) oraz niedawno ogłoszone Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) zapewniają zdolności zaufanej infrastruktury dla chmury oraz środowisk zwirtualizowanych i skonteneryzowanych. Dzięki technologiom Intel® TXT i Intel® SecL - DC otrzymujesz skalowalne opcje zabezpieczeń. Pozwalają one na zaufane uruchamianie i poświadczenie autentyczności konfiguracji platformy, systemu BIOS, systemu operacyjnego/hipernadzorcy (VMM), a nawet środowisk gościa. Intel® CBnT oraz Intel® Boot Guard zapewniają dodatkową integrację dla Intel® TXT. Zapewnia to serwerom zdolności zweryfikowanego uruchamiania. (Patrz komunikat o optymalizacji)
Dzięki technologii Intel® Resources Director (Intel® RDT) otrzymujesz lepszą widoczność i kontrolę nad korzystaniem wspólnych zasobów przez aplikacje, wirtualne maszyny i kontenery. Monitoruje ona użytkowanie, aby inteligentnie przydzielać zasoby oraz dopilnować, aby żadna aplikacja nie wykorzystywała wszystkich zasobów systemowych.
Nowoczesne centra danych zbudowane na opartej na mikroukładach zaufanej infrastrukturze potrafią lepiej konsolidować serwery, pozwalają na rozproszoną wirtualizację, a także obsługują zarówno prywatne, jak i hybrydowe chmury. Rozszerzenie Intel® Software Guard Extension (Intel® SGX) umieszczone w centrum danych pomaga chronić integralność i poufność danych. Natomiast nowe instrukcje Intel® AES (Intel® AES-NI) przyspieszają szyfrowanie danych, co pomaga chronić je w miejscu ich przechowywania i podczas przesyłania, bez uszczerbku na wydajności.
Centra danych zasilane skalowalnymi procesorami Intel® Xeon® pomagają zmniejszyć koszta przy jednoczesnym wspomaganiu zabezpieczeń chmury. Ponadto technologia Intel® Cloud Integrity (Intel® CIT) pilnuje, aby aplikacje chmury działały na zaufanych oraz niezmienionych serwerach i wirtualnych maszynach. Dzięki ustalonym źródle zaufania Intel® CIT może poświadczać integralność i zgodność we wszystkich pulach obliczeniowych chmury.
Zabezpieczenie łańcucha dostaw
Obecnie łańcuchy dostaw są złożone, rozciągnięte oraz nastawione na prędkość i koszta. Firma Intel® przykłada dużą wagę do ulepszania integralności i identyfikowalności swoich produktów podczas całego ich cyklu życiowego.
Compute Lifecycle Assurance (CLA, zabezpieczenie obliczeniowego cyklu życiowego) to przedsięwzięcie rozciągające się na całą branżę. Ustala kompletną strukturę, która ma na celu poprawić przejrzystość od momentu stworzenia urządzenia po jego „przejście na emeryturę”. CLA może pomóc w ulepszeniu integralności, wytrzymałości i bezpieczeństwa platformy.
Łańcuch dostaw Intel® Transparent Supply Chain (Intel® TSC) to zestaw zasad i procedur wdrożonych w fabrykach naszych producentów. Dzięki nim klienci mogą ocenić, gdzie i kiedy wyprodukowano elementy platformy.
Przyszłość cyberbezpieczeństwa
Instytucje rządowe, organizacje sektora publicznego i firmy technologiczne weryfikują swoje podejście do środków bezpieczeństwa i ochrony prywatności. Na horyzoncie pojawia się coraz więcej zagrożeń, więc zabezpieczenia produktów pozostaną dla firmy Intel ważnym priorytetem. Nasi inżynierowie i eksperci ds. zabezpieczeń będą nadal pracować nad projektowaniem produktów tworzących solidną i wytrzymałą cyberprzestrzeń.