O Que é o Hardening do Sistema?

O hardening do PC é uma parte essencial da sua estratégia para reduzir as vulnerabilidades de segurança.1 2

Princípios básicos sobre o hardening do sistema:

  • O hardening do Sistema envolve o tratamento das vulnerabilidades de segurança tando do software como do hardware.

  • O hardening do PC deve incluir recursos projetados para proteção contra ataques mal-intencionados baseados em código malicioso, ataques de acesso físico e ataques de canal lateral.

  • Todos os PCs Windows baseados em Intel vPro® incluem o Intel® Hardware Shield, que oferece proteções abaixo do sistema operacional, proteções para aplicativos e dados, e recursos avançados de detecção de ameaças.

author-image

por

A cada ataque à sua infraestrutura de TI, um hacker em potencial precisa encontrar uma maneira de entrar. Eles podem tentar injetar código malicioso no seu sistema operacional, enganando um usuário para dar-lhes acesso. Ou podem ter como alvo o hardware, firmware ou software. Se forem bem-sucedidos, os invasores podem injetar elementos maliciosos para sequestrar um sistema. Nos casos em que a injeção de código malicioso é difícil, os invasores sofisticados podem usar dados residuais deixados por aplicativos confiáveis para criar gadgets que subvertam as tecnologias de segurança modernas. Se outras tentativas falharem, os invasores também podem simplesmente roubar um notebook ou outro dispositivo, e obter acesso quando quiserem. Eles podem tentar explorar fisicamente as vulnerabilidades nos drivers de dispositivos para contornar a segurança tradicional do SO — por exemplo, com um ataque DMA ao kernel. Independentemente de como invadiram seu sistema, uma vez dentro, os hackers podem espionar os usuários, roubar dados, impedir o acesso autorizado ou tornar as máquinas inutilizáveis.

O hardening do sistema significa fazer todo o possível para encontrar e corrigir as vulnerabilidades de segurança, seja em hardware, firmware, software, aplicativos, senhas ou processos.

Benefícios do Hardening do Sistema

O principal objetivo do hardening do sistema é melhorar sua segurança geral de TI. Isso reduz o risco de violações de dados, acesso não autorizado e injeção de malware. Ao evitar ataques, você também evitará o tempo de inatividade não planejado necessário para a remediação. O hardening do sistema também pode ajudá-lo a simplificar a conformidade com quaisquer regulamentações internas ou externas.

Tipos de Hardening do Sistema

O hardening do sistema deve ser aplicado a todas as camadas de sua infraestrutura de TI. Isso vai desde os servidores até as redes e terminais. Embora os administradores de sistemas de TI normalmente se concentrem no hardening de servidores do data center, é igualmente importante proteger os dispositivos clientes. A redução de vulnerabilidades potenciais na segurança dos terminais fortalece a estratégia de confiança zero da segurança empresarial.

Você já sabe que os PCs são uma grande superfície de ataque em potencial. No entanto, muitos administradores de TI não percebem que o antimalware não é mais suficiente para proteger os PCs. Ataques ao hardware e firmware sempre foram possíveis, mas são muito difíceis de fazer. Agora, com a disponibilidade de kits e ferramentas on-line, os hackers se tornaram muito mais sofisticados, atacando os PCs na pilha abaixo do sistema operacional.

O hardening do PC se concentra no bloqueio de quaisquer vetores de ataque em potencial e na atualização rotineira de seus sistemas para evitar que sejam violados. Os ataques podem incluir:

  • Ataques maliciosos de injeção de hardware, que exploram vulnerabilidades na rede de fornecimento (ataques à cadeia de fornecimento).
  • Ataques de engenharia social, que manipulam os usuários para divulgarem credenciais confidenciais.
  • Ataques maliciosos baseados em código, que exploram vulnerabilidades no software e firmware.
  • Ataques baseados em código legítimo, que usam dados residuais na memória para comprometer o sistema.
  • Ataques de acesso físico, que exploram vulnerabilidades no hardware.
  • Ataques de canal lateral.

Segurança em Primeiro Lugar

Na Intel, a segurança não é apenas a segurança do produto. É um esforço contínuo destinado a garantir que os usuários trabalhem melhor e estejam mais seguros em plataformas baseadas em Intel®.

O compromisso da Intel de segurança em primeiro lugar representa nosso comprometimento de projetar para a segurança do produto. Ele começa com a urgência do cliente em primeiro lugar. Trabalhamos de forma consistente com nossos clientes no segmento comercial, nosso ecossistema, pesquisadores e líderes acadêmicos para entender melhor seus pontos problemáticos para podermos construir e oferecer soluções úteis com a segurança profundamente implantada.

Nossas comunicações transparentes e oportunas, e nosso trabalho contínuo de segurança, demonstram nossos esforços para superar os limites da segurança além do que está integrado no produto. Graças ao nosso programa de recompensas por bugs, equipes vermelhas de segurança, e envolvimento com Vulnerabilidades e exposições comuns (CVE), podemos identificar e mitigar proativamente as ameaças às plataformas Intel® e fornecer orientação para nossos clientes em tempo hábil.

As tecnologias de segurança Intel® estão incorporadas em nosso silício para ajudar a proteger os dispositivos no nível mais básico. Mas o hardening do sistema não é totalmente possível sem um esforço conjunto do ecossistema. É por isso que as tecnologias Intel® são projetadas para se integrar a outras soluções de usuários finais, aprimorando os recursos de segurança baseados em software dos fornecedores líderes.

Além disso, a Intel oferece uma plataforma de PC de nível empresarial, projetada para simplificar o hardening do PC. O Intel vPro® foi desenvolvido com recursos de segurança baseados em hardware que ajudam a minimizar os riscos associados às ameaças de segurança. Todos os PCs Windows baseados em Intel vPro® possuem o Intel® Hardware Shield, projetado para fornecer proteções prontas para uso contra ataques abaixo do sistema operacional. Nos processadores Intel® Core™ mais recentes, esses recursos são expandidos para incluir a proteção de aplicativos e dados, e recursos avançados de proteção contra ameaças para a segurança holística de terminais, incluindo todo o hardware, firmware e software. Os processadores também fornecem os recursos de hardware necessários para cargas de trabalho virtualizadas e ajudam a reforçar a segurança baseada em virtualização (VBS), com recursos para ajudar a proteger os PCs em tempo de execução e repouso de dados.

Considerações Sobre o Hardening do PC

À medida que você planeja sua estratégia de hardening de segurança de TI, há alguns objetivos importantes a serem considerados quando se trata do hardening do PC.

  • Ajude a garantir a visibilidade da cadeia de fornecimento desde a montagem até o provisionamento de TI. O Intel® Hardware Shield ajuda a TI a identificar quaisquer alterações não autorizadas de hardware feitas antes do provisionamento da plataforma.
  • Tenha por objetivo proteger os PCs em tempo de execução. Com os recursos abaixo do sistema operacional que fazem parte do Intel® Hardware Shield, você pode ajudar a suportar uma inicialização segura para que os sistemas sejam inicializados em um estado confiável.
  • Ajude a proteger seu BIOS. O Intel® Hardware Shield bloqueia a memória no BIOS durante a execução do software. Isso ajuda a impedir que um malware implantado comprometa o sistema operacional.
  • Ajude a garantir a visibilidade da segurança de hardware para software. O Dynamic Root of Trust for Measurement (DRTM) incluído no Intel® Hardware Shield ajuda a reinicializar o SO e os ambientes virtualizados em um ambiente de execução de código protegido pela Intel, para ajudar a proteger os segredos do SO contra o firmware. Isso oferece visibilidade ao sistema operacional da segurança do firmware e habilita recursos adicionais de segurança do SO.
  • Ajude a proteger contra ataques à memória física. O Intel® Hardware Shield ajuda a impedir o acesso não autorizado a dados armazenados no dispositivo sem a necessidade de configuração adicional.
  • Ajude a impedir a injeção de malware no sistema operacional com virtualização de hardware líder do setor e recursos avançados de detecção de ameaças. O Intel® Hardware Shield oferece recursos essenciais de hardware para cargas de trabalho de segurança de clientes modernas e virtualizadas, ajudando a proteger o sistema operacional contra as ameaças cibernéticas mais recentes.
  • Proporcione uma maneira de gerenciar remotamente os PCs. Isso permite que você instale patches de segurança e execute o gerenciamento de configuração conforme necessário.A Intel® Active Management Technology, exclusiva do Intel vPro® Enterprise para Windows OS, proporciona uma conexão fora de banda para gerenciamento remoto de PCs. Você também pode usá-lo para inicializar dispositivos em um ambiente mais seguro, para solução de problemas e repararos. E agora, o Intel® Endpoint Management Assistant (Intel® EMA) permite que a TI gerencie dispositivos remotamente e com segurança através da nuvem, mesmo que estejam além do firewall corporativo.

Para Começar: Checklist do Hardening do Sistema

A lista a seguir é uma breve relação das etapas básicas que você pode seguir para começar fazer o hardening do sistema. Para uma checklist mais abrangente, você deve revisar os padrões de hardening do sistema de órgãos confiáveis, como o National Institute of Standards and Technology (NIST).

  • Faça um inventário de todos os seus sistemas de TI, incluindo PCs, servidores e redes. Documente seus produtos de hardware e software, incluindo versões de SO e banco de dados.
  • Realize uma auditoria de seus usuários e respectivos acessos a todos os sistemas e aplicativos. Elimine quaisquer contas e privilégios que não sejam mais necessários.
  • Considere como você abordará o hardening do sistema operacional. Para PCs, atualize seus sistemas operacionais para Windows 11, para garantir que você esteja recebendo as atualizações de segurança mais recentes.
  • Automatize as atualizações de software para serem enviadas sem afetar o usuário ou a TI durante o horário de expediente.
  • Treine os usuários para adotar senhas fortes e identificar esquemas de phishing. Um grande número de ataques vem de credenciais roubadas e engenharia social. A educação do usuário é a base de qualquer estratégia de hardening do sistema.

É importante lembrar que o hardening do sistema é uma evolução constante, e não uma atividade única. À medida que os ataques se tornam mais sofisticados, sua estratégia de segurança de hardware também deve evoluir. Ao escolher notebooks e PCs empresariais com Intel vPro®, você pode simplificar o hardening do PC com nossas tecnologias de segurança mais recentes baseadas em hardware integradas aos seus dispositivos. Isso ajuda a garantir uma proteção forte para seus PCs.

Com os recursos de segurança integrados do Intel® Hardware Shield, você pode habilitar a segurança holística dos terminais em todas as camadas da pilha de computação do PC.

Benefícios de Segurança do Intel vPro®

O Intel vPro® Enterprise para Windows OS oferece recursos de segurança aprimorados por hardware que ajudam a proteger todas as camadas da pilha de computação. As empresas podem se beneficiar da transparência e rastreabilidade da cadeia de fornecimento de componentes de PC, verificações avançadas de memória e suporte baseado em hardware dos serviços de segurança do Windows. Além disso, o TI tem a capacidade de implementar rapidamente correções de software em vulnerabilidades críticas para PCs gerenciados.

Informações de produto e desempenho

1

Todas as versões da plataforma Intel vPro® exigem um processador Intel® Core™ elegível, um sistema operacional compatível, LAN Intel® e/ou silício WLAN, aprimoramentos de firmware e outros hardware e software necessários para fornecer os casos de uso de gerenciabilidade, recursos de segurança, desempenho do sistema e estabilidade que definem a plataforma. Consulte intel.com/performance-vpro para obter mais detalhes.

2

O desempenho varia de acordo com o uso, a configuração e outros fatores. Saiba mais em www.Intel.com/PerformanceIndex. Nenhum produto ou componente pode ser totalmente seguro. Os custos e resultados podem variar. As tecnologias Intel® podem exigir ativação de hardware, software específico ou de serviços. A Intel não controla ou audita dados de terceiros. Você deve consultar outras fontes para avaliar a precisão. © Intel Corporation. Intel, o logotipo Intel e outras marcas Intel são marcas registradas da Intel Corporation ou de suas subsidiárias. Outros nomes e marcas podem ser propriedade de outras empresas.