Eine Hardware-Grundlage für die Cybersicherheit der Regierung

Trägt zum Schutz der Bereitstellung wesentlicher staatlicher Dienstleistungen bei, die die Sicherheit, Gesundheit und das Wohlergehen der Bürger gewährleisten.

Regierung und Cybersicherheit – Wichtiges im Überblick:

  • Die Technologie der Regierung und des öffentlichen Sektors muss auf Sicherheit ausgelegt sein, um wesentliche Dienstleistungen zu unterstützen.

  • Die Bedrohungen steigen aufgrund einer wachsenden Angriffsfläche, ausgefeilterer Methoden der Cyberkriminellen und fragmentierter Lösungen, die Daten ungeschützt lassen können.

  • Das Erkennen und Schützen vor Cyberattacken sollte einen proaktiven End-to-End-Ansatz beinhalten, der auf einer Hardware-Grundlage des Vertrauen basiert.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Die Verteidigung gegen wachsende Bedrohungen der staatlichen Cybersicherheit erfordert einen proaktiven, hardwarebasierten End-to-End-Ansatz. Diese zuverlässige Infrastruktur bildet die Grundlage für den Schutz aller digitalen Punkte, vom Netzwerkrand zum Netzwerk bis zur Cloud. Intel® Hardware-kompatible Sicherheitstechnologien unterstützen Lösungen für Datensicherheit und Datenschutz.

Eine sichere staatliche Technologieinfrastruktur unterstützt die Bereitstellung wesentlicher Dienstleistungen. Diese umfassen die lokale öffentliche Sicherheit und die nationale Sicherheit zum Schutz der Bürger, Seuchenbekämpfung und -prävention zur Gewährleistung von Gesundheit und Wohlbefinden sowie das Transportwesen, um den Handel in Bewegung zu halten. Eine starke Cybersicherheitsstrategie trägt auch zum Schutz der persönlichen Daten der Bürger sowie der Regierungsdaten und -algorithmen bei – eine wachsende Sorge, da die Agenturen mehr KI-Modelle einsetzen.

Cyberkriminelle im In- und Ausland zielen häufig auf die Technologie des öffentlichen Sektors ab. Das Spektrum der Vorfälle umfasst Viren, Trojaner, Phishing, DDOS-Attacken (Distributed Denial of Service), nicht autorisierten Zugriff und Angriffe auf Kontrollsysteme. Cyberangreifer zielen darauf ab, Informationen und Geld zu stehlen und die Bereitstellung wichtiger öffentlicher Dienste zu stören. Allein im Jahr 2017 meldeten US-Behörden nach Angaben des U.S. Government Accountability Office mehr als 35.000 Cyberattacken.1

Eskalierende Cybersicherheitsrisiken

In den letzten Jahren haben drei Faktoren das Cyber-Risiko für Regierungen weltweit erhöht. Erstens, die Angriffsfläche wird ständig größer. Dies ist teilweise auf die wachsende Zahl von IoT-Geräten zurückzuführen, die 2020 auf 30,73 Milliarden geschätzt wurden.2 Zweitens beginnen Cyberangreifer, Firewalls und Sicherheitssoftware zu umgehen, die in der Vergangenheit möglicherweise effektiv waren. Drittens hinterlassen fragmentierte Cybersicherheitslösungen Lücken, die Daten anfällig für Attacken machen.

Unsere Experten bei Intel sind der Ansicht, dass die beste Strategie für Cybersicherheit ein proaktiver End-to-End-Ansatz ist, der fünf wichtige Bereiche abdeckt:

  • Bedrohungserkennung und Bedrohungsintelligenz
  • Daten- und Anwendungssicherheit
  • Identitäts- und Zugriffsmanagement
  • Netzwerksicherheit
  • Host und Systemsicherheit

Die Notwendigkeit des Ineinandergreifens aller Räder der Sicherheit – von Betriebssystem (OS) und Software bis hin zu Firmware und Hardware – war noch nie größer. Laut dem National Institute of Standards and Technology (NIST) zielen Cyberangreifer zunehmend auf Firmware-Schwachstellen ab.3 Softwareschutzmechanismen, einschließlich Betriebssystemsicherheit und Datenverschlüsselung, reichen nicht mehr aus.

Im Jahr 2017 meldeten zivile Behörden der Exekutive des Bundes mehr als 35.000 Sicherheitsvorfälle an das U.S. Department of Homeland Security.

Intel® Hardware-kompatible Sicherheitstechnologien

Hardwarebasierte Sicherheitsfunktionen können eine grundlegende Rolle bei der Verteidigung gegen Cyberattacken von Bundesstaaten, Kommunen und Bundesregierungen spielen. Sie können dazu beitragen, Daten und Geräte über das Netzwerk, das Rechenzentrum und die Cloud vor dem Endpunkt – beispielsweise einem Laptop, einer Überwachungskamera, einer Drohne oder einem anderen vor Ort eingesetzten Gerät – zu schützen.

Hardwarekompatible Sicherheitsfunktionen sind die Eckpfeiler der Produkte und Technologien von Intel®. Wir versehen alle unsere Produkte mit Sicherheitsfunktionen und erstellen spezifische Hardware und Software, um Daten vor Cyberattacken zu schützen.

Sicherheit des PC-Clients

Die Intel vPro® Plattform bietet Hardware-verstärkte Sicherheitstechnologien und eine reaktionsschnelle Leistung für Business-Computing. Zur Verbesserung der Plattformsicherheit enthält die Plattform Leistungsmerkmale wie Intel® Hardware Shield, eine Funktion, die einen besseren Schutz vor Angriffen unterhalb des Betriebssystems bietet, sowie erweiterte Funktionen zur Erkennung von Angriffen. Intel® Active Management Technology spart Zeit und reduziert die Supportkosen vor Ort durch Remoteerkennung und -wiederherstellung, selbst wenn der Strom oder das Betriebssystem ausfällt.

Unser Silizium enthält die Intel® Threat Detection Technology (Intel® TDT), um die von unabhängigen Softwareanbietern bereitgestellten Lösungen zu verbessern. Intel® TDT erweitert vorhandene Funktionen und verbessert die Erkennung von Cyberbedrohungen und Exploits.

Intel® Security Essentials

Intel® Security Essentials bieten eine integrierte Hardwaregrundlage des Vertrauens. Dies trägt zum Schutz von Plattformen und Daten bei und ermöglicht zuverlässige Anwendungen ohne Leistungseinbußen:

  • Intel® Trusted Execution Technology (Intel® TXT) erstellt isolierte Enklaven, in denen Anwendungen in ihrem eigenen Bereich ausgeführt werden können.
  • Die Hardware-unterstützte Beschleunigung leistungsintensiver kryptografischer Vorgänge bildet die Grundlage für das Vertrauen in die Plattform und für die Sicherheitsfunktionen.
  • Geschützte Daten, Schlüssel und Identitäten gewährleisten die Verschlüsselung gespeicherter und übermittelter vertraulicher Daten und verhindern Missbrauch und Offenlegung von Daten.
  • Die Plattformintegrität beruht auf einem geschützten und verifizierten Boot-Vorgang mit Hardwarebeglaubigung.

Edge-Sicherheit

Es ist wichtig, Endpunkte vor Sicherheitsbedrohungen zu schützen. Intel unterstützt die Edge-Sicherheit auf verschiedene Weise.

Sicherheit des Internets der Dinge

Die IoT-Sicherheit muss in der Lage sein, Hunderte oder Tausende verbundener Geräte und die von ihnen generierten immensen Datenmengen abzudecken. Intel setzt sich für die Integration von Sicherheit in IoT-Lösungen ein, beginnend mit dem Rechner selbst. Fortgeschrittene Hardware und Software können verhindern, dass schädliche Anwendungen auf einem Gerät aktiviert werden oder dass sie ein Netzwerk lahmlegen.

Wir arbeiten mit unseren Partnern im IoT-Ökosystem zusammen, um unter Berücksichtigung der Sicherheit Lösungen zu entwickeln. Intel® IoT Market Ready Solutions (Intel® IMRS) sind skalierbare, wiederholbare End-to-End-Lösungen, die ab sofort verfügbar sind. Sie sind speziell für das Gesundheitswesen, intelligente Städte und andere Märkte des öffentlichen und privaten Sektors konzipiert. Intel® IoT RFP Ready Kits helfen bei der Lösung branchenspezifischer Herausforderungen mit gebündelter Hardware, Software und Support. OEMs, ODMs, ISVs und Vertriebshändler entwickeln diese Kits der Grundlage von Intel® Technologien.

Netzwerksicherheit

Intel® QuickAssist Technology (Intel® QAT) bietet eine hocheffiziente netzwerk- und softwaredefinierte Infrastruktur (SDI). Sie bietet Beschleunigung für Sicherheits-, Authentifizierungs- und Komprimierungsalgorithmen, um für eine hohe Leistung in Rechenzentrums- und Cloud-Systemen zu sorgen. Die Beschleunigung von SSL/TLS mit Intel® QAT ermöglicht Folgendes:

  • Hochleistungsfähige, verschlüsselte Kommunikation in einem gesicherten Netzwerk
  • Rechenintensive symmetrische und asymmetrische Kryptografie
  • Effizienz der Plattformanwendung

Die Intel® QAT sorgt für leistungsstarke Anwendungen und Plattformen. Dies umfasst symmetrische Verschlüsselung und Authentifizierung, asymmetrische Verschlüsselung, digitale Signaturen, RSA-, DH- und ECC-Kryptografie sowie verlustfreie Datenkomprimierung.

Sicherheit von Rechenzentrum und Cloud

Regierungssysteme setzen zunehmend auf Cloud- und virtualisierte Infrastrukturen, die aus virtuellen Maschinen (VM), Containern oder beidem bestehen.

Intel® Technologies wie Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL - DC), und die kürzlich angekündigte Technologie Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) bieten zuverlässige Infrastrukturfunktionalität für Cloud, virtualisierte und containerisierte Umgebungen. Intel® TXT und Intel® SecL - DC bieten skalierbare Sicherheitskontrollen, die Integritätsprüfung (Trusted Boot) und Beglaubigung der Authentizität der Plattformkonfiguration (Attestation), BIOS und OS/VMM (Virtual Machine Monitor) und selbst Gastumgebungen unterstützen. Intel® CBnT erweitert Intel® TXT um die Integration mit Intel® Boot Guard, um überprüftes Booten (Verified Boot) für Server bereitzustellen. (Siehe Hinweis zur Optimierung.)

Intel® Resource Director Technology (Intel® RDT) bietet eine verbesserte Sichtbarkeit und Kontrolle darüber, wie Anwendungen, VMs und Container gemeinsam genutzte Ressourcen einsetzen. Intel® RDT überwacht die Nutzung, um Ressourcen intelligent zuzuweisen und sicherzustellen, dass keine Anwendung das System unerwartet monopolisiert.

Moderne Rechenzentren, die sich auf eine vertrauenswürdige Infrastruktur durch fortschrittliche Halbleitertechnik stützen, können Server besser konsolidieren, sind kompatibel mit verteilter Virtualisierung und unterstützen sowohl private als auch hybride Clouds. Im Rechenzentrum schützt Intel® Software Guard Extensions (Intel® SGX) die Anwendungsintegrität und Datenvertraulichkeit, während Intel® AES New Instructions (Intel® AES-NI) die Datenverschlüsselung beschleunigt, um Daten sowohl im gespeicherten Zustand als auch während der Datenübertragung ohne Leistungseinbußen zu schützen.

Rechenzentren mit skalierbaren Intel® Xeon® Prozessoren reduzieren Kosten und unterstützen gleichzeitig die Cloud-Sicherheit. Darüber hinaus stellt die Intel® Cloud Integrity Technology (Intel® CIT) sicher, dass Cloud-Anwendungen auf zuverlässigen und unveränderten Servern und VMs ausgeführt werden. Dank der bestehenden Vertrauenskette kann Intel® CIT Integrität und Compliance in allen Cloud-Computing-Pools beglaubigen.

Sicherheit der Lieferkette

Die heutigen Lieferketten sind komplex, weitreichend und auf Geschwindigkeit und Kosten ausgerichtet. Intel ist bestrebt, die Integrität und Rückverfolgbarkeit von Intel® Produkten während ihres gesamten Lebenszyklus zu verbessern.

Compute Lifecycle Assurance (CLA) ist eine gemeinsame Anstrengung der Branche, die einen End-to-End-Rahmen schafft, um die Transparenz vom Bau bis zur Außerbetriebnahme zu verbessern. CLA kann zur Verbesserung der Integrität, Widerstandsfähigkeit und Sicherheit der Plattform beitragen.

Bei der Intel® Transparent Supply Chain (Intel® TSC) handelt es sich um eine Reihe von Richtlinien und Verfahren, die in den Fabriken unserer Hersteller implementiert werden. Dadurch können unsere Kunden validieren, wo und wann die Komponenten einer Plattform hergestellt wurden.

Die Zukunft der Cybersicherheit

Regierungsinstitutionen, Organisationen des öffentlichen Sektors sowie Technologieunternehmen sind allesamt damit beschäftigt, ihren Ansatz für Schutzmaßnahmen in Bezug auf Sicherheit und Datenschutz erneut unter die Lupe zu nehmen. Während sich die Bedrohungslandschaft weiterentwickelt, bleibt unser Engagement für Produktsicherheit bei Intel eine wichtige Priorität. Unsere Ingenieure und Sicherheitsexperten werden weiterhin zusammen arbeiten, um Produkte zu entwickeln, die einen robusten und widerstandsfähigen Cyberspace voranbringen.

Hinweise und Disclaimer

Für die Funktion bestimmter Technik von Intel® kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein.

Kein Produkt und keine Komponente bieten absolute Sicherheit.

Ihre Kosten und Ergebnisse können variieren.

Intel hat keinen Einfluss auf und keine Aufsicht über die Daten Dritter. Sie sollten andere Quellen heranziehen, um die Genauigkeit zu beurteilen.

In Leistungstests verwendete Software und Workloads können speziell für die Leistungseigenschaften von Intel® Mikroprozessoren optimiert worden sein.

Leistungstests wie SYSmark und MobileMark werden mit spezifischen Computersystemen, Komponenten, Softwareprogrammen, Operationen und Funktionen durchgeführt. Jede Veränderung bei einem dieser Faktoren kann abweichende Ergebnisse zur Folge haben. Für eine umfassende Bewertung Ihrer vorgesehenen Anschaffung, auch im Hinblick auf die Leistung des betreffenden Produkts in Verbindung mit anderen Produkten, sollten Sie zusätzliche Informationen und Leistungstests heranziehen. Ausführlichere Informationen finden Sie unter http://www.intel.com/benchmarks.

Die Leistungswerte basieren auf Tests, die mit den in den Konfigurationen angegebenen Daten durchgeführt wurden und spiegeln möglicherweise nicht alle öffentlich verfügbaren Updates wider. Einzelheiten zur Konfiguration siehe Backup. Kein Produkt und keine Komponente bieten absolute Sicherheit.

Produkt- und Leistungsinformationen

1„Cybersecurity Challenges Facing the Nation – High Risk Issue“, U.S. Government Accountability Office, gao.gov/key_issues/ensuring_security_federal_information_systems/issue_summary.
2„Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025“, Statista, statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/.