Fügen Sie eine neue hardwarebasierte Sicherheitsebene hinzu

Schützen Sie Ihr Unternehmen mit neuen hardwarebasierten Sicherheitsfunktionen, um Sicherheitsrisiken für Endgeräte zu minimieren.1 2 3

Die Aufrechterhaltung der Endpunktsicherheit ist entscheidend für den betrieblichen Nutzen und den Ruf Ihres Unternehmens. Erfahren Sie, wie Unternehmen mit einer modernen PC-Plattform auf immer raffiniertere Cyberbedrohungen reagieren können, indem sie einen kombinierten softwarebasierten und hardwarebasierten Sicherheitsansatz zum Schutz wichtiger Ressourcen, Daten und Infrastruktur nutzen.

Warum softwarebasierte Sicherheit nicht mehr ausreicht

Unternehmen verlassen sich in der Regel auf Sicherheitssoftware, um ihre Ressourcen zu schützen. Aber softwarebasierte Sicherheit kann von einem Angreifer umgangen werden, der über höhere Berechtigungen durch eine Schwachstelle in der Software oder Hardware verfügt. Die Hardware und Firmware bietet eine bessere Sicht auf das System – und eine größere Schutzfähigkeit.

Die Hardware selbst muss jedoch ebenfalls geschützt werden, und raffinierte Angreifer suchen nach Schwachstellen, die auf Firmware-Ebene vorhanden sein können. Eine kürzlich durchgeführte Umfrage ergab, dass 63 Prozent der Unternehmen aufgrund einer Schwachstelle in Hardware oder Silizium kompromittiert wurden.4 Hardwarebasierte Sicherheitsfunktionen, die auf Halbleiterebene integriert sind, können die Gesamtlösung besser schützen und bilden eine vertrauenswürdige Grundlage für die Endpunktsicherheitsstrategie eines Unternehmens.

Was ist hardwareunterstützte Sicherheit?

Herkömmliche Sicherheitssoftware bietet Endbenutzern weiterhin ein gewisses Maß an Schutz. Und die Sicherheit von Betriebssystemen (OS) entwickelt sich zu einem neuen Modell, in dem virtualisierte Container verwendet werden können, um die Integrität von Anwendungen, Webbrowsern und Daten, die in diesen Containerumgebungen ausgeführt werden, zu isolieren und zu überprüfen. Virtualisierung bietet einen Schutz durch Isolierung. Außerdem werden dadurch die Auswirkungen von Malware auf dem System minimiert, da der Zugriff auf Systemressourcen eingeschränkt ist und die Fähigkeit, auf dem System zu bestehen, fehlt. Der Schutz von Sicherheitssoftware wie Betriebssystemsicherheit, Verschlüsselung und Netzwerksicherheit, stellt jedoch nur eine Dimension der IT-Sicherheit für moderne Unternehmen dar.

Hardwarebasierte Sicherheit basiert auf einem mehrdimensionalen Ansatz, der nicht nur softwarebasierte Sicherheit ergänzt, sondern auch die Implementierung und Verwaltung von Schutzmaßnahmen in Ihrer Computing-Infrastruktur effizienter gestaltet.

Ihr Unternehmen benötigt ein hohes Maß an Sicherheit, damit die Ressourcen durch eine umfassende IT-Sicherheitsstrategie geschützt werden. Diese Sicherheit erfordert eine hohe Firmware-Transparenz und Ausfallsicherheit, sodass Workloads auf vertrauenswürdigen Plattformen ausgeführt werden können.

Hardwaresicherheit im Vergleich zur Softwaresicherheit
Eine sich neue abzeichnende Schwachstelle ist der Code in der Geräte-Firmware, der beim Start ausgeführt wird, um den Start des Betriebssystems vorzubereiten. Hacker suchen nach Möglichkeiten, Malware in diesen Code unter dem Betriebssystem einzuschleusen, dessen Codefolge standardmäßig keine Sicherheits- und Integritätsprüfungen erforderte. Das Ergebnis ist, dass das Betriebssystem diesem Code auch dann vertraut, wenn er eine schädliche Malware-Payload enthält.

Manipulationen sind eine andere Möglichkeit, wie Malware unter dem Betriebssystem überall im Bereitstellungsprozess auftreten kann. Physische Angriffe werden immer einfacher und beunruhigender für IT-Teams. Zur Abwehr dieser Bedrohung kann eine moderne PC-Plattform hardwareverstärkte Sicherheit integrieren, die an der Fertigungslinie beginnt. Neben den Herstellern, die die Authentizität zertifizierter Gerätekomponenten gewährleisten, werden vor dem Transport und der Lieferung goldene Messungen des Firmware-Codes vorgenommen, bevor die Firmware verschlüsselt wird. Mit diesem Ansatz kann die IT feststellen, ob das neu empfangene Gerät vor dem ersten Einschalten manipuliert wurde.

Natürlich kann es zu jeder Zeit im Lebenszyklus der Anlage zu Manipulationen kommen. Bei jedem nachfolgenden Start überprüft die Computertechnik die Loader, die den Code starten, und führt die Startsequenz der Firmware und des Betriebssystems aus. Diese zusätzliche Sicherheitsebene trägt dazu bei, das Risiko von Manipulationen zu verringern, um schädlichen Code unter dem Betriebssystem einzuführen.

Eine unternehmensgerechte PC-Plattform bietet eine zusätzliche Ebene hardwarebasierter Sicherheit, die Ihrer IT-Gruppe eine sichere Grundlage zur Vereinfachung und Skalierung bietet.

Sicherheitsstrategien für das Geschäftsumfeld

Hardwarebasierte Sicherheit spielt bei einem umfassenden Sicherheitsansatz eine wichtige Rolle. Im Folgenden finden Sie einige der wichtigsten Strategien, die Unternehmen heute verfolgen.

Hardware-verstärkte Sicherheit von Endgeräten
Die Endpunkte Ihrer PC-Geräte sind das Ziel von Hackern, um Zugriff auf Ihre Daten zu erhalten oder Malware in Ihre Unternehmens-Firewall einzuschleusen. Die geschäftlichen Auswirkungen dieser Sicherheitsrisiken motivieren Unternehmen dazu, ein hardwareverstärktes Schutzmodell zu entwickeln, mit dem die Risiken softwarebasierter Sicherheit auf Geräteebene gemindert werden können. Mit fortschrittlicher Endpunktsicherheit nutzen KI-Modelle eine Hardwaretelemetrie, um heimliche Angriffe zu erkennen.

Firmware-Transparenz und -Sicherheit
Diese Strategie umfasst das Entfernen von Firmware-Schwachstellen und die Verbesserung der Transparenz Ihrer Geräteplattform, sodass die IT-Abteilung die Vertrauenswürdigkeit der in einer bestimmten Plattform vorhandenen Komponenten aufbauen kann.

Verwaltete IT-Umgebungen
Dank verbesserter Verwaltungsfunktionen können IT-Administratoren Systeme per Fernzugriff betreiben, um Sicherheits-Patching oder Bedrohungsabwehr bereitzustellen, und sie bei Nichtgebrauch herunterfahren, um Energie zu sparen. Sie können eine Out-of--Band-KVM-Funktion (Keyboard Video Mouse) verwenden, um die Tastatur, den Monitor und die Maus von externen Endpunkten – sogar unbeaufsichtigten Systemen – zur Bereitstellung von Sicherheitspatches zu übernehmen. Darüber hinaus ermöglicht eine verwaltete IT-Umgebung eine Wiederherstellung nach Fehlern oder Angriffen und verhindert Denial-of-Service-Angriffe.

Sicherheitsvorteile der Intel vPro® Plattform

Die für Unternehmen entwickelte Intel vPro® Plattform bietet hardwareverstärkte Sicherheitsfunktionen, die alle Computing-Stack-Ebenen schützen. Unternehmen profitieren von der Transparenz der Logistikkette und der Nachverfolgbarkeit von PC-Komponenten, erweiterten Speicherscans und hardwarebasiertem Support von Windows* 10 Sicherheitsdiensten. Darüber hinaus kann die IT-Abteilung schnell Software-Fehlerbehebungen für kritische Schwachstellen bei verwalteten PCs implementieren.

Endpunktsicherheit

Endpunkte sind die Portale, die Hacker für den Zugriff auf Ihre kritischen Daten oder die Einbettung von schädlichem Code in Ihre Systeme verwenden. Und heute gibt es eine Vielzahl von Geräten, die die Sicherheit von Endgeräten gefährden können. Als Teil der Intel vPro® Plattform ermöglicht das Intel® Hardware Shield Ihrem IT-Team die Implementierung von Richtlinien auf Hardwareebene, um sicherzustellen, dass beim Auftreten von schädlichem Code kein Zugriff auf Daten möglich ist.

Systemhärtung

Die Entwicklung der Intel vPro® Plattform ist durch Prozesse, die das System „härten“ und die hardwarebasierten Sicherheitsmechanismen optimieren, vorangeschritten. Der Vorteil für Ihr Unternehmen ist ein konfigurierbarer Firmware-Schutz, eine BIOS-Sicherheit zur Reduzierung der Angriffsfläche und eine erweiterte Bedrohungserkennung.

Sicherheits-Patching und Bedrohungsbeseitigung

Die Intel® Active-Management-Technik (Intel® AMT) innerhalb der Intel vPro® TM Plattform ermöglicht Fernzugriff und -verwaltung im gesamten Unternehmen. Ihr IT-Team kann diese Technik einsetzen, um ein rechtzeitiges Sicherheits-Patching und eine Bedrohungsabwehr durchzuführen. Sicherheits-Patching kann eine große Anzahl von Geräten unabhängig von ihrem Standort aktualisieren. Die Beseitigung von Bedrohungen wird durch die Implementierung von Gegenmaßnahmen angegangen, um die Anfälligkeit eines Endpunkts für einen bestimmten Angriff zu reduzieren.

Produkt- und Leistungsinformationen

1

Die Funktionsmerkmale und Vorteile von Intel® Techniken hängen von der Systemkonfiguration ab und können geeignete Hardware, Software oder die Aktivierung von Diensten erfordern. Die Leistungsmerkmale variieren je nach Systemkonfiguration. Kein Produkt und keine Komponente bieten absolute Sicherheit. Wenden Sie sich an den Systemhersteller oder Einzelhändler, um weitere Einzelheiten zu erfahren, oder besuchen Sie https://www.intel.de.

2

Die beschriebenen Kostensenkungsszenarien sind nur als Beispiele vorgesehen, wie ein bestimmtes Produkt mit Intel® Technik unter auf den genannten Umständen und Konfigurationen zukünftige Kosten beeinflussen und Einsparungen ermöglichen kann. Die Umstände unterscheiden sich von Fall zu Fall. Intel übernimmt keine Garantie für Kosten oder Kostensenkungen.

3

Intel hat keinen Einfluss auf und keine Aufsicht über die Daten Dritter. Sie sollten diese Inhalte prüfen, andere Quellen heranziehen und sich davon überzeugen, dass die angeführten Daten zutreffen.

4Quelle: Match Prevente-Day Security Threats with BIOS-Level Control, a Forrester Consulting thought leadership paper commissioned by Dell, Juni 2019.