Segurança baseada em hardware de fábrica

Ajude a proteger o seu negócio com novas funcionalidades de segurança baseadas em hardware para mitigar os riscos de segurança dos pontos de extremidade.1

Recursos para segurança baseada em hardware:

  • O Intel® Hardware Shield, exclusivo da plataforma Intel vPro®, ajuda a proteger e defender contra ameaças modernas com defesa em profundidade em cada camada: hardware, BIOS/firmware, hipervisor, VMs, SO e aplicações.

  • A Intel está comprometida com a garantia de produtos e segurança, e lança regularmente atualizações funcionais e de segurança para produtos e serviços suportados.

  • O Intel® Transparent Supply Chain (Intel® TSC) fornece um mecanismo de confirmação da autenticidade e rastreabilidade do componente para ajudar a mitigar a violação e as ameaças que podem ser introduzidas a qualquer momento do ciclo de vida de um ativo.

author-image

Por que a segurança baseada em software não é mais o bastante

As empresas normalmente confiam em software de segurança para proteger seus ativos. No entanto, a segurança baseada em software pode ser contornada por um invasor sofisticado ou hábil o suficiente para encontrar e explorar uma vulnerabilidade no software, firmware ou hardware. Pela sua concepção, o hardware e o firmware têm uma visão melhor do sistema — e maior capacidade de protegê-lo.

Contudo, o hardware e o firmware também devem ser protegidos. Os recursos de segurança baseados em hardware incorporados no nível de silício podem ajudar a proteger melhor a pilha, fornecendo uma base confiável para a estratégia de segurança dos pontos de extremidade de uma organização.

O que é segurança de hardware?

Os softwares de segurança tradicionais continuam oferecendo um grau de proteção aos usuários finais. Além disso, a segurança do sistema operacional (SO) está migrando para um novo modelo no qual contêineres virtualizados podem ser usados para isolar e verificar a integridade de aplicações, navegadores web e dados que rodam no interior desses ambientes de contêineres. A virtualização proporciona a capacidade de oferecer proteção mediante o isolamento. Ela também minimiza o que o malware pode causar ao sistema, pois este tem acesso limitado aos recursos do sistema e não tem a capacidade de se manter no sistema. No entanto, as proteções de software de segurança, como segurança de SO, criptografia e segurança de rede, representam apenas uma dimensão da segurança de TI das empresas atuais.

A segurança baseada em hardware adota uma abordagem multidimensional para, não apenas complementar a segurança baseada em software, mas também adicionar eficiência à implementação e gerenciamento de proteções à sua infraestrutura computacional.

Sua empresa precisa de um alto nível de garantia de que seus ativos estão protegidos por meio de uma estratégia abrangente de segurança de TI. Esta garantia requer alta visibilidade e resiliência do firmware, resultando na confiança de que as cargas de trabalho estão sendo executadas em plataformas confiáveis.

Segurança de hardware vs. segurança de software
Uma nova área de vulnerabilidade é o código no firmware do dispositivo que é executado na inicialização para preparar a inicialização do sistema operacional. Os hackers estão procurando maneiras de injetar malwares neste código abaixo do sistema operacional, que por padrão nunca exigiu que fossem projetadas verificações de segurança e integridade sequência. Como resultado, o sistema operacional vai confiar neste código, mesmo quando ele contém uma carga maliciosa de malware.

A adulteração é outra maneira de uma intrusão de malware sob o sistema operacional poder ocorrer em qualquer parte do processo de fabricação até a entrega. Os ataques físicos estão se tornando mais fáceis e cada vez mais preocupantes para as equipes de TI. Para ajudar a mitigar essa ameaça, é necessária uma plataforma de PC moderna que possa integrar uma segurança aprimorada por hardware que começa na linha de montagem e que integre uma segurança de sistema operacional habilitada de fábrica. Além de os fabricantes assegurarem a autenticidade dos componentes certificados do dispositivo, são feitas medições perfeitas do código de firmware antes de o firmware ser selado, previamente ao transporte e entrega. Esta abordagem permite ao TI determinar se o dispositivo recebido recentemente foi adulterado antes de ser ligado pela primeira vez.

É claro que a adulteração pode ocorrer a qualquer momento do ciclo de vida do ativo. Em cada inicialização subsequente, a tecnologia verifica os carregadores que inicializam o código e executam a sequência de inicialização do firmware e do sistema operacional. Esta camada adicional de segurança ajuda a reduzir o risco de adulterações que possam introduzir código malicioso sob o sistema operacional.

Uma plataforma de PC de nível empresarial fornece uma camada adicional de segurança baseada em hardware que confere ao seu grupo de TI uma base segura sobre a qual simplificar e dimensionar.

Estratégias de segurança para o ambiente de negócios

A segurança habilitada por hardware desempenha um papel importante em uma abordagem de segurança abrangente. Aqui estão algumas das principais estratégias que as empresas estão adotando atualmente.

Segurança de pontos de extremidade aprimorada por hardware
Os pontos de extremidade do seu parque de PCs são alvos de hackers que desejam obter acesso aos seus dados ou incorporar malware ao seu firewall corporativo. As implicações comerciais dessas ameaças à segurança estão motivando as organizações a migrarem para um modelo de proteção reforçado por hardware que ajude a mitigar os riscos da segurança baseada em software no nível do dispositivo. Com segurança avançada nos pontos de extremidade, os modelos de IA usam telemetria de hardware para ajudar a detectar ataques furtivos.

Transparência e garantia do firmware
Esta estratégia envolve a remoção dos pontos cegos do firmware e a melhoria da visibilidade da plataforma do seu dispositivo, permitindo ao TI construir a confiabilidade daquilo que reside no interior de uma determinada plataforma.

Ambientes de TI gerenciados
Com recursos aprimorados de capacidade de gerenciamento, os administradores de TI podem ativar remotamente os sistemas para implementar patches de segurança ou correção de ameaças e depois desligá-los quando não estiverem em uso para ajudar a economizar energia. Eles podem utilizar um recurso fora de banda de teclado, vídeo e mouse (KVM) para assumir o teclado, o monitor e o mouse de pontos de extremidade fora do local — mesmo sistemas autônomos — para implantar patches de segurança. Além disso, um ambiente de TI gerenciado aumenta a capacidade de recuperação de erros ou ataques e evita a negação do serviço.

Benefícios de segurança da plataforma Intel vPro®

A plataforma Intel vPro® for Windows oferece recursos de segurança aprimorados por hardware que ajudam a proteger todas as camadas da pilha de computação. As empresas podem usufruir da transparência e rastreabilidade da cadeia de fornecimento de componentes de PC, verificações aceleradas de memória e suporte baseado em hardware dos serviços de segurança do Windows. Além disso, o TI tem a capacidade de implementar rapidamente correções de software em vulnerabilidades críticas para PCs gerenciados.

As tecnologias Intel® podem exigir ativação de hardware, software específico ou de serviços. Nenhum produto ou componente pode ser totalmente seguro.

A Intel não controla ou audita dados de terceiros. Você deve rever esse conteúdo, consultar outras fontes e confirmar a precisão dos dados mencionados.

Os seus custos e resultados podem variar.

© Intel Corporation. Intel, o logotipo Intel e outras marcas Intel são marcas registradas da Intel Corporation ou de suas subsidiárias. Outros nomes e marcas podem ser propriedade de outras empresas.

Informações de produto e desempenho

1

Todas as versões da plataforma Intel vPro® exigem um processador Intel® Core elegível, um sistema operacional compatível, LAN Intel® e/ou silício WLAN, aprimoramentos de firmware e outros hardware e software necessários para fornecer os casos de uso de gerenciabilidade, recursos de segurança, desempenho do sistema e estabilidade que definem a plataforma. Se desejar maiores detalhes, consulte o site www.intel.com/performance.