Sofort einsetzbare hardwarebasierte Sicherheit

Schützen Sie Ihr Unternehmen mit neuen hardwarebasierten Sicherheitsfunktionen, um Risiken für die Endgerätesicherheit zu reduzieren.1

Funktionen für hardwarebasierte Sicherheit:

  • Intel® Hardware Shield, ein exklusiver Bestandteil der Intel vPro® Plattform, hilft, moderne Bedrohungen dadurch abzuwehren, dass die Verteidigung auf jeder Ebene stattfindet – Hardware, BIOS/Firmware, Hypervisor, VMs, Betriebssystem und Anwendungen.

  • Intel engagiert sich sehr für die Produktsicherheit und veröffentlicht regelmäßig Funktions- und Sicherheitsupdates für unterstützte Produkte und Dienstleistungen.

  • Intel® Transparent Supply Chain (Intel ® TSC) bietet einen Mechanismus zur Bestätigung der Authentizität und Nachverfolgbarkeit von Komponenten, um Manipulationen und Bedrohungen zu minimieren, die jederzeit im Lebenszyklus eines Geräts eingeführt werden können.

author-image

Warum softwarebasierte Sicherheit nicht mehr ausreicht

Unternehmen verlassen sich in der Regel auf Sicherheitssoftware, um ihre Ressourcen zu schützen. Aber softwarebasierte Sicherheit kann von einem Angreifer umgangen werden, der raffiniert oder fähig genug ist, um eine Schwachstelle in Software, Firmware oder Hardware zu finden und auszunutzen. Vom Design her haben Hardware und Firmware eine bessere Sicht auf das System, und eine größere Schutzfähigkeit.

Allerdings müssen sowohl Hardware als auch Firmware selbst geschützt werden. Hardwarebasierte Sicherheitsfunktionen, die auf Halbleiterebene integriert sind, können die Gesamtlösung besser schützen und bilden eine vertrauenswürdige Grundlage für die Endpunktsicherheitsstrategie eines Unternehmens.

Was ist hardwareunterstützte Sicherheit?

Herkömmliche Sicherheitssoftware bietet Endbenutzern weiterhin ein gewisses Maß an Schutz. Und die Sicherheit von Betriebssystemen (OS) entwickelt sich zu einem neuen Modell, in dem virtualisierte Container verwendet werden können, um die Integrität von Anwendungen, Webbrowsern und Daten, die in diesen Containerumgebungen ausgeführt werden, zu isolieren und zu überprüfen. Virtualisierung bietet einen Schutz durch Isolierung. Außerdem werden dadurch die Auswirkungen von Malware auf dem System minimiert, da der Zugriff auf Systemressourcen eingeschränkt ist und die Fähigkeit, auf dem System zu bestehen, fehlt. Der Schutz von Sicherheitssoftware wie Betriebssystemsicherheit, Verschlüsselung und Netzwerksicherheit, stellt jedoch nur eine Dimension der IT-Sicherheit für moderne Unternehmen dar.

Hardwarebasierte Sicherheit basiert auf einem mehrdimensionalen Ansatz, der nicht nur softwarebasierte Sicherheit ergänzt, sondern auch die Implementierung und Verwaltung von Schutzmaßnahmen in Ihrer Computing-Infrastruktur effizienter gestaltet.

Ihr Unternehmen benötigt ein hohes Maß an Sicherheit, damit die Ressourcen durch eine umfassende IT-Sicherheitsstrategie geschützt werden. Diese Sicherheit erfordert eine hohe Firmware-Transparenz und Ausfallsicherheit, sodass Workloads auf vertrauenswürdigen Plattformen ausgeführt werden können.

Hardwaresicherheit im Vergleich zur Softwaresicherheit
Eine sich neue abzeichnende Schwachstelle ist der Code in der Geräte-Firmware, der beim Start ausgeführt wird, um den Start des Betriebssystems vorzubereiten. Hacker suchen nach Möglichkeiten, Malware in diesen Code unter dem Betriebssystem einzuschleusen, dessen Codefolge standardmäßig keine Sicherheits- und Integritätsprüfungen erforderte. Das Ergebnis ist, dass das Betriebssystem diesem Code auch dann vertraut, wenn er eine schädliche Malware-Payload enthält.

Manipulationen sind eine andere Möglichkeit, wie Malware unter dem Betriebssystem überall im Bereitstellungsprozess auftreten kann. Physische Angriffe werden immer einfacher und beunruhigender für IT-Teams. Um diese Bedrohung zu mindern, ist eine moderne PC-Plattform nötig, die hardwarebasierte Sicherheit integrieren kann, die bei der Fertigung beginnt und sich sofort in die Sicherheit des Betriebssystems integriert. Neben den Herstellern, die die Authentizität zertifizierter Gerätekomponenten gewährleisten, werden vor dem Transport und der Lieferung goldene Messungen des Firmware-Codes vorgenommen, bevor die Firmware verschlüsselt wird. Mit diesem Ansatz kann die IT feststellen, ob das neu empfangene Gerät vor dem ersten Einschalten manipuliert wurde.

Natürlich kann es zu jeder Zeit im Lebenszyklus der Anlage zu Manipulationen kommen. Bei jedem nachfolgenden Start überprüft die Computertechnik die Loader, die den Code starten, und führt die Startsequenz der Firmware und des Betriebssystems aus. Diese zusätzliche Sicherheitsebene trägt dazu bei, das Risiko von Manipulationen zu verringern, um schädlichen Code unter dem Betriebssystem einzuführen.

Eine unternehmensgerechte PC-Plattform bietet eine zusätzliche Ebene hardwarebasierter Sicherheit, die Ihrer IT-Gruppe eine sichere Grundlage zur Vereinfachung und Skalierung bietet.

Sicherheitsstrategien für das Geschäftsumfeld

Hardwarebasierte Sicherheit spielt bei einem umfassenden Sicherheitsansatz eine wichtige Rolle. Im Folgenden finden Sie einige der wichtigsten Strategien, die Unternehmen heute verfolgen.

Hardware-verstärkte Sicherheit von Endgeräten
Die Endpunkte Ihrer PC-Geräte sind das Ziel von Hackern, um Zugriff auf Ihre Daten zu erhalten oder Malware in Ihre Unternehmens-Firewall einzuschleusen. Die geschäftlichen Auswirkungen dieser Sicherheitsrisiken motivieren Unternehmen dazu, ein hardwareverstärktes Schutzmodell zu entwickeln, mit dem die Risiken softwarebasierter Sicherheit auf Geräteebene gemindert werden können. Mit fortschrittlicher Endpunktsicherheit nutzen KI-Modelle eine Hardwaretelemetrie, um heimliche Angriffe zu erkennen.

Firmware-Transparenz und -Sicherheit
Diese Strategie umfasst das Entfernen von Firmware-Schwachstellen und die Verbesserung der Transparenz Ihrer Geräteplattform, sodass die IT-Abteilung die Vertrauenswürdigkeit der in einer bestimmten Plattform vorhandenen Komponenten aufbauen kann.

Verwaltete IT-Umgebungen
Dank verbesserter Verwaltungsfunktionen können IT-Administratoren Systeme per Fernzugriff betreiben, um Sicherheits-Patching oder Bedrohungsabwehr bereitzustellen, und sie bei Nichtgebrauch herunterfahren, um Energie zu sparen. Sie können eine Out-of--Band-KVM-Funktion (Keyboard Video Mouse) verwenden, um die Tastatur, den Monitor und die Maus von externen Endpunkten – sogar unbeaufsichtigten Systemen – zur Bereitstellung von Sicherheitspatches zu übernehmen. Darüber hinaus ermöglicht eine verwaltete IT-Umgebung eine Wiederherstellung nach Fehlern oder Angriffen und verhindert Denial-of-Service-Angriffe.

Sicherheitsvorteile der Intel vPro® Plattform

Die Intel vPro® Plattform für Windows bietet hardwarebasierte Sicherheitsfunktionen, die dabei helfen, alle Computing-Stack-Ebenen zu schützen. Unternehmen profitieren von der Transparenz der Logistikkette und der Nachverfolgbarkeit von PC-Komponenten, schnelleren Speicherscans und hardwarebasiertem Support von Windows Sicherheitsdiensten. Darüber hinaus kann die IT-Abteilung schnell Software-Fehlerbehebungen für kritische Schwachstellen bei verwalteten PCs implementieren.

Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. Kein Produkt und keine Komponente bieten absolute Sicherheit.

Intel hat keinen Einfluss auf und keine Aufsicht über die Daten Dritter. Sie sollten diese Inhalte prüfen, andere Quellen heranziehen und sich davon überzeugen, dass die angeführten Daten zutreffen.

Ihre Kosten und Ergebnisse können variieren.

© Intel Corporation. Intel, das Intel Logo und andere Intel Markenbezeichnungen sind Marken der Intel Corporation oder ihrer Tochtergesellschaften. Andere Marken oder Produktnamen sind Eigentum der jeweiligen Inhaber.

Produkt- und Leistungsinformationen

1

Alle Versionen der Intel vPro® Plattform erfordern einen qualifizierten Intel® Core™ Prozessor, ein unterstütztes Betriebssystem, Intel LAN- und/oder WLAN-Silizium, Firmware-Erweiterungen und andere Hardware und Software, die erforderlich sind, um die Verwaltbarkeit, die Sicherheitsfunktionen, die Systemleistung und die Stabilität bereitzustellen, die die Plattform definieren. Einzelheiten siehe intel.com/performance-vpro.