Fügen Sie eine neue hardwarebasierte Sicherheitsebene hinzu

Schützen Sie Ihr Unternehmen mit neuen hardwarebasierten Sicherheitsfunktionen, um Risiken für die Endgerätesicherheit zu reduzieren.1 2

Funktionen für hardwarebasierte Sicherheit:

  • Das Intel® Hardware Shield ist Teil der Intel® vPro® Plattform und hilft, das BIOS als Angriffsfläche für das Betriebssystem (OS) und den Zugriff des BIOS auf den Systemspeicher zu reduzieren, um zu verhindern, dass Malware vollen Zugriff erhält.

  • Intel® Threat Detection Technik (Intel® TDT) nutzt Systemhärtungstechnik, die den Systemschutz durch beschleunigte Speichersuche und erweiterte Plattformtelemetriefunktionen verbessert.

  • Intel® Transparent Supply Chain (Intel ® TSC) bietet einen Mechanismus zur Bestätigung der Authentizität und Nachverfolgbarkeit von Komponenten, um Manipulationen und Bedrohungen zu minimieren, die jederzeit im Lebenszyklus eines Geräts eingeführt werden können.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Die Aufrechterhaltung der Endpunktsicherheit ist entscheidend für den betrieblichen Nutzen und den Ruf Ihres Unternehmens. Erfahren Sie, wie Unternehmen mit einer modernen PC-Plattform auf immer raffiniertere Cyberbedrohungen reagieren können, indem sie einen kombinierten softwarebasierten und hardwarebasierten Sicherheitsansatz zum Schutz wichtiger Ressourcen, Daten und Infrastruktur nutzen.

Warum softwarebasierte Sicherheit nicht mehr ausreicht

Unternehmen verlassen sich in der Regel auf Sicherheitssoftware, um ihre Ressourcen zu schützen. Aber softwarebasierte Sicherheit kann von einem Angreifer umgangen werden, der über höhere Berechtigungen durch eine Schwachstelle in der Software oder Hardware verfügt. Die Hardware und Firmware bietet eine bessere Sicht auf das System – und eine größere Schutzfähigkeit.

Die Hardware selbst muss jedoch ebenfalls geschützt werden, und raffinierte Angreifer suchen nach Schwachstellen, die auf Firmware-Ebene vorhanden sein können. Eine kürzlich durchgeführte Umfrage stellte fest, dass 63 Prozent der Unternehmen aufgrund einer Schwachstelle in der Hardware oder im Silizium kompromittiert wurden.3 Hardwaregestützte Sicherheitsfunktionen auf Siliziumebene können dazu beitragen, den Stack besser zu schützen und eine vertrauenswürdige Grundlage für die Unternehmensstrategie für die Sicherheit der Endgeräte bereitzustellen.

Was ist hardwareunterstützte Sicherheit?

Herkömmliche Sicherheitssoftware bietet Endbenutzern weiterhin ein gewisses Maß an Schutz. Und die Sicherheit von Betriebssystemen (OS) entwickelt sich zu einem neuen Modell, in dem virtualisierte Container verwendet werden können, um die Integrität von Anwendungen, Webbrowsern und Daten, die in diesen Containerumgebungen ausgeführt werden, zu isolieren und zu überprüfen. Virtualisierung bietet einen Schutz durch Isolierung. Außerdem werden dadurch die Auswirkungen von Malware auf dem System minimiert, da der Zugriff auf Systemressourcen eingeschränkt ist und die Fähigkeit, auf dem System zu bestehen, fehlt. Der Schutz von Sicherheitssoftware wie Betriebssystemsicherheit, Verschlüsselung und Netzwerksicherheit, stellt jedoch nur eine Dimension der IT-Sicherheit für moderne Unternehmen dar.

Hardwarebasierte Sicherheit basiert auf einem mehrdimensionalen Ansatz, der nicht nur softwarebasierte Sicherheit ergänzt, sondern auch die Implementierung und Verwaltung von Schutzmaßnahmen in Ihrer Computing-Infrastruktur effizienter gestaltet.

Ihr Unternehmen benötigt ein hohes Maß an Sicherheit, damit die Ressourcen durch eine umfassende IT-Sicherheitsstrategie geschützt werden. Diese Sicherheit erfordert eine hohe Firmware-Transparenz und Ausfallsicherheit, sodass Workloads auf vertrauenswürdigen Plattformen ausgeführt werden können.

Hardwaresicherheit im Vergleich zur Softwaresicherheit
Eine sich neue abzeichnende Schwachstelle ist der Code in der Geräte-Firmware, der beim Start ausgeführt wird, um den Start des Betriebssystems vorzubereiten. Hacker suchen nach Möglichkeiten, Malware in diesen Code unter dem Betriebssystem einzuschleusen, dessen Codefolge standardmäßig keine Sicherheits- und Integritätsprüfungen erforderte. Das Ergebnis ist, dass das Betriebssystem diesem Code auch dann vertraut, wenn er eine schädliche Malware-Payload enthält.

Manipulationen sind eine andere Möglichkeit, wie Malware unter dem Betriebssystem überall im Bereitstellungsprozess auftreten kann. Physische Angriffe werden immer einfacher und beunruhigender für IT-Teams. Zur Abwehr dieser Bedrohung kann eine moderne PC-Plattform hardwareverstärkte Sicherheit integrieren, die an der Fertigungslinie beginnt. Neben den Herstellern, die die Authentizität zertifizierter Gerätekomponenten gewährleisten, werden vor dem Transport und der Lieferung goldene Messungen des Firmware-Codes vorgenommen, bevor die Firmware verschlüsselt wird. Mit diesem Ansatz kann die IT feststellen, ob das neu empfangene Gerät vor dem ersten Einschalten manipuliert wurde.

Natürlich kann es zu jeder Zeit im Lebenszyklus der Anlage zu Manipulationen kommen. Bei jedem nachfolgenden Start überprüft die Computertechnik die Loader, die den Code starten, und führt die Startsequenz der Firmware und des Betriebssystems aus. Diese zusätzliche Sicherheitsebene trägt dazu bei, das Risiko von Manipulationen zu verringern, um schädlichen Code unter dem Betriebssystem einzuführen.

Eine unternehmensgerechte PC-Plattform bietet eine zusätzliche Ebene hardwarebasierter Sicherheit, die Ihrer IT-Gruppe eine sichere Grundlage zur Vereinfachung und Skalierung bietet.

Sicherheitsstrategien für das Geschäftsumfeld

Hardwarebasierte Sicherheit spielt bei einem umfassenden Sicherheitsansatz eine wichtige Rolle. Im Folgenden finden Sie einige der wichtigsten Strategien, die Unternehmen heute verfolgen.

Hardware-verstärkte Sicherheit von Endgeräten
Die Endpunkte Ihrer PC-Geräte sind das Ziel von Hackern, um Zugriff auf Ihre Daten zu erhalten oder Malware in Ihre Unternehmens-Firewall einzuschleusen. Die geschäftlichen Auswirkungen dieser Sicherheitsrisiken motivieren Unternehmen dazu, ein hardwareverstärktes Schutzmodell zu entwickeln, mit dem die Risiken softwarebasierter Sicherheit auf Geräteebene gemindert werden können. Mit fortschrittlicher Endpunktsicherheit nutzen KI-Modelle eine Hardwaretelemetrie, um heimliche Angriffe zu erkennen.

Firmware-Transparenz und -Sicherheit
Diese Strategie umfasst das Entfernen von Firmware-Schwachstellen und die Verbesserung der Transparenz Ihrer Geräteplattform, sodass die IT-Abteilung die Vertrauenswürdigkeit der in einer bestimmten Plattform vorhandenen Komponenten aufbauen kann.

Verwaltete IT-Umgebungen
Dank verbesserter Verwaltungsfunktionen können IT-Administratoren Systeme per Fernzugriff betreiben, um Sicherheits-Patching oder Bedrohungsabwehr bereitzustellen, und sie bei Nichtgebrauch herunterfahren, um Energie zu sparen. Sie können eine Out-of--Band-KVM-Funktion (Keyboard Video Mouse) verwenden, um die Tastatur, den Monitor und die Maus von externen Endpunkten – sogar unbeaufsichtigten Systemen – zur Bereitstellung von Sicherheitspatches zu übernehmen. Darüber hinaus ermöglicht eine verwaltete IT-Umgebung eine Wiederherstellung nach Fehlern oder Angriffen und verhindert Denial-of-Service-Angriffe.

Sicherheitsvorteile der Intel vPro® Plattform

Die für Unternehmen entwickelte Intel vPro® Plattform bietet hardwareverstärkte Sicherheitsfunktionen, die alle Computing-Stack-Ebenen schützen. Unternehmen profitieren von der Transparenz der Logistikkette und der Nachverfolgbarkeit von PC-Komponenten, erweiterten Speicherscans und hardwarebasiertem Support von Windows* 10 Sicherheitsdiensten. Darüber hinaus kann die IT-Abteilung schnell Software-Fehlerbehebungen für kritische Schwachstellen bei verwalteten PCs implementieren.

Produkt- und Leistungsinformationen

1

Die beschriebenen Kostensenkungsszenarien sind nur als Beispiele vorgesehen, wie ein bestimmtes Produkt mit Intel® Technik unter auf den genannten Umständen und Konfigurationen zukünftige Kosten beeinflussen und Einsparungen ermöglichen kann. Die Umstände unterscheiden sich von Fall zu Fall. Intel übernimmt keine Garantie für Kosten oder Kostensenkungen.

2

Intel hat keinen Einfluss auf und keine Aufsicht über die Daten Dritter. Sie sollten diese Inhalte prüfen, andere Quellen heranziehen und sich davon überzeugen, dass die angeführten Daten zutreffen.

3

Quelle: Match Present-Day Security Threats with BIOS-Level Control, ein Thought Leadership Paper von Forrester Consulting im Auftrag von Dell, Juni 2019.