intel newsroom

Intel demonstra compromisso com a segurança na Conferência RSA 2022

As mais recentes inovações de segurança da Intel – recursos de produtos de ponta, demonstrações e casos de uso no mundo real – estavam em destaque durante toda a Conferência RSA.

Na Conferência RSA desta semana em São Francisco, a Intel reforçou seu compromisso com a segurança. No evento, líderes da Intel e seus parceiros ecossistêmicos se reuniram para discutir como a empresa está lidando com alguns dos desafios de segurança mais difíceis, incluindo força de trabalho híbrida e um aumento de dispositivos conectados. A abordagem da Intel permanece firme, investindo em pessoas, processos e produtos incomparáveis para oferecer segurança sem sacrificar o desempenho.

À medida que os cenários de segurança cibernética e de rede continuam a crescer e evoluir, o objetivo da Intel é ficar um passo à frente, impulsionando a inovação entre produtos e pesquisas para ajudar a construir comunidades de segurança fortes, tanto interna quanto externamente. O Relatório de Segurança de Produtos 2021 da Intel observou que 93% das vulnerabilidades abordadas em produtos Intel foram resultado direto do investimento proativo da Intel em garantia de segurança. A segurança começa com a Intel, e todos os componentes do sistema — do software ao silício e rede à borda — desempenham sua parte para ajudar a proteger os dados.

A segurança é um esporte em equipe e enfrentar desafios de segurança requer que todo o ecossistema se una. A Intel continua a se envolver com ecossistemas e parceiros governamentais para avançar na conversa sobre políticas, melhores práticas, padrões e parcerias público-privadas que promovam a segurança e a confiança.

Novo projeto permite a implantação rápida de cargas de trabalho de segurança de rede

Oferecendo uma abordagem aumentada para a integração de segurança de rede de borda e nuvem, o recém-anunciado® Intel NetSec Accelerator Reference Design permitirá um melhor desempenho de processamento de rede e segurança, ao mesmo tempo em que reduz a pegada geral de infraestrutura para provedores de soluções de rede e segurança.

O design de referência inédito é um projeto altamente eficiente que permite aos fabricantes de design originais construir rapidamente – e trazer ao mercado – cartões adicionais PCIe com aceleração intel® QuickAssist Technology (Intel® QAT) e funcionalidade completa de servidor baseado em Intel, incluindo orquestração e gerenciamento. Ideal para IPsec, SSL/TLS, firewall, SASE e cargas de trabalho de análise, cartões otimizados para design podem ser integrados por fornecedores de rede e segurança dentro de suas soluções para acelerar a integração das funções de rede e segurança e maximizar os recursos da infraestrutura do servidor no limite.

Os parceiros do ecossistema estão atualmente desenvolvendo produtos baseados no design de referência. Isso permite que fornecedores de sistemas, integradores de soluções e clientes finais escolha ampla e a capacidade de consolidar mais cargas de trabalho de rede e segurança em plataformas de servidores sem aumentar o uso do espaço de rack. O design de referência também permite o desenvolvimento de soluções, como ativos de software desenvolvidos em plataformas baseadas na Intel, que podem ser usados sem reestotar, portar ou compilar. Silicom e F5 estarão entre os primeiros a utilizar o Intel NetSec Accelerator Reference Design para oferecer integração e aceleração das funções de rede e segurança para escala rápida e tempo de comercialização.

Mais: O design de referência do acelerador Intel® NetSec permite escala e flexibilidade

Disjuntor do Projeto se expande com novos eventos

Após a introdução deste ano do Project Circuit Breaker, a Intel concluiu recentemente seus dois primeiros eventos piloto, "Camping with Tigers" e "SGX-Guarden Party". Esta expansão do programa aberto de recompensa de bugs da Intel reúne uma comunidade de hackers de elite para caçar bugs em firmware, hipervisores, GPUs, chipsets e outros hardwares. O Project Circuit Breaker faz parte do esforço da Intel para encontrar pesquisadores de segurança onde eles estão e criar um engajamento mais significativo. A Intel continua comprometida em oferecer treinamento aos pesquisadores de segurança, ausmentando novos desafios de hackers e oportunidades para explorar produtos novos e pré-lançamento, bem como novas colaborações com engenheiros de hardware e software intel. Mais treinamentos e desafios de hacking estão no horizonte neste verão, começando com "Alders and Seekers", onde os participantes testarão o® Intel NUC Kit, incluindo um processador de desktop Intel® Core™ de 12ª geração com a Plataforma Intel vPro®, e "Trusted Crossings", que terá como alvo uma nova tecnologia Intel. Para pesquisadores interessados em participar desses próximos eventos, as inscrições estão sendo aceitas na página do Project Circuit Breaker .

Mais:Segurança do produto na Intel | do Disjuntor do ProjetoPrograma de recompensa de bugs da Intel

A segurança baseada em hardware começa com a Intel

Em março, a Intel anunciou a mais recente plataforma Intel vPro®, alimentada por processadores Intel® Core™ de 12ª geração e construída para produtividade dos negócios. Esse impulso continuou na RSAC, onde a Intel mostrou seus recursos de segurança incorporados, permitindo que os provedores de hardware, software e serviços se protegessem contra ameaças usando métodos inovadores. A Intel® Threat Detection Technology (Intel® TDT), parte do conjunto de recursos avançados do Intel® Hardware Shield no Intel vPro e também disponível em plataformas Intel® Core™, equipa soluções de detecção e resposta de ponto final (EDR), como ESET e CrowdStrike, com heurística de CPU para varredura avançada de memória, cryptojacking e detecção de ransomware. Com quase um bilhão de PCs compatíveis com Intel TDT no mercado, estes são os únicos recursos de monitoramento de comportamento de malware baseados em CPU no mercado que vão além das técnicas baseadas em assinatura e arquivos.

A Intel continua a colaborar com parceiros como a Microsoft para aumentar a segurança para o Windows 11 e além, incluindo a integração do Intel TDT no Microsoft Defender para endpoint. Desde o desligamento até o inicialização, as proteções de segurança do Windows 11 da Intel fazem parte de uma estratégia abrangente baseada em camadas de hardware de segurança, do chip à nuvem. Hoje, as plataformas de clientes de negócios baseadas em processadores Intel® Core™ de 12ª geração oferecem proteções de segurança altamente eficazes e de baixa sobrecarga para o Windows 11 e os aplicativos e dados que são executados nele.

Além disso, a Intel e a Dell fazem parcerias há décadas no espaço de dispositivos comerciais, empregando uma abordagem holística para a segurança por meio de proteções baseadas em software, proteções baseadas em silício da Intel e recursos baseados em hardware que ajudam a se defender contra ataques direcionados aos níveis mais profundos de um dispositivo. Essa relação de co-habilitação é baseada no compromisso de manter as redes comerciais de clientes seguras.

Mais: Tecnologia de detecção de ameaças Intel | Plataforma Intel vPro | Um negócio construído no Intel vPro é um Business Built on Security: Introduzindo a segurança vPro de 12ª geração | Detecção de ameaças cibernéticas no nível do silício | Intel vPro Security – Seu PC pode fazer isso? | A segurança do Windows 11 começa com uma | da Intel Hardware Security Foundation | Fundação de Segurança: Intel vPro® & Dell

Evolução da Cadeia de Suprimentos Digitais

Os desafios de segurança nas cadeias de suprimentos tornaram-se mais sofisticados ao longo do tempo, especialmente quando se considera a complexidade incorporada das cadeias de fornecimento de dispositivos modernos, onde várias partes podem ter processos de segurança, ferramentas e habilidades muito diferentes. A estratégia da cadeia de suprimentos da Intel abrange vários elementos, incluindo a divulgação de vulnerabilidades B2B gerenciada de forma coordenada com os parceiros do ecossistema da Intel para garantir visibilidade sobre mitigações e orientações lançadas. Também inclui rastreabilidade e transparência digital suportada pela Intel® Transparent Supply Chain que engloba as ferramentas, políticas e procedimentos que ajudam a fornecer visibilidade e rastreabilidade de componentes de hardware, firmware e sistemas.

Para acompanhar as mudanças no cenário de segurança, as estratégias da cadeia de suprimentos devem evoluir para aumentar a segurança da cadeia de suprimentos física com a segurança ampliada da cadeia de suprimentos digital. Esses novos recursos expandiriam as proteções da cadeia de suprimentos para registrar e rastrear informações-chave do dispositivo, incluindo dados de fabricação e modificações subsequentes em todo o seu ciclo de vida.

Mais:A segurança da cadeia de suprimentos está evoluindo para uma plataforma com 'DNA digital' | | transparente da cadeia de suprimentosSegurança de ponta a ponta mais inteligente: como a Lenovo está protegendo a cadeia de suprimentos | Segurança da cadeia de suprimentos fica digital, saiba por que | Introdução ao de garantia do ciclo de vida computacional | Garantia do ciclo de vida da computação

Investimentos confidenciais em computação aceleram

A computação confidencial está em ascensão, como demonstrado no mês passado na Intel Vision com a introdução do Project Amber, uma implementação de segurança baseada em serviço de uma autoridade de confiança independente. O Project Amber ajudará a fornecer às organizações uma verificação remota da confiabilidade de um ativo computacional em ambientes de nuvem, borda e local, e ajudará a impulsionar a adoção antecipada de computação confidencial para o setor mais amplo.

Clientes como o BeeKeeper AI também estão usando a tecnologia Intel® Software Guard Extensions (Intel® SGX) e a infraestrutura de computação confidencial do Microsoft Azure para fornecer uma plataforma de confiança zero. Ele permite que um algoritmo de IA ajude a calcular contra múltiplos conjuntos de dados clínicos do mundo real sem comprometer a privacidade dos dados ou a propriedade intelectual do modelo de algoritmo, ao mesmo tempo em que acelera o desenvolvimento e a inovação em IA em saúde em mais de 30% a 40% quando comparado com o método atual.

À medida que as cargas de trabalho se expandem da nuvem para o limite, é mais importante do que nunca proteger dados confidenciais. Lockheed Martin Hardened Security for Intel processors é uma solução tecnológica que pode ofuscar comunicações e imagens usando Sistemas Intel SGX e Edgeless está liberando o poder de confidencialidade através de carros conectados. Enraizada em silício, a segurança baseada em hardware e software intel cria uma base confiável para ajudar a proteger dados e apoiar a colaboração multipartidária, ao mesmo tempo em que ajuda a manter a privacidade e a conformidade dos dados.

Mais: Consórcio de Computação Confidencial | Extensões de proteção de software Intel (Intel SGX) | | de Computação ConfidencialIntrodução à computação confidencial e | SGXAmbientes confidenciais de computação e execução confiável | Computação confidencial: protegendo dados em cada ponto | Aumentando a confiança na computação confidencial com o Projeto Âmbar

As tecnologias Intel podem exigir ativação de hardware, software específico ou de serviços. As tecnologias Intel podem exigir hardware, software ou ativação de serviço. Nenhum produto ou componente pode ser totalmente seguro. Os seus custos e resultados podem variar.