Con ogni attacco all'infrastruttura IT, un potenziale hacker deve trovare un modo per entrare. Possono tentare di inserire un codice dannoso nel sistema operativo attraverso un utente che viene ingannato. Oppure possono mirare ad hardware, firmware o software. In caso di successo, gli hacker possono iniettare elementi dannosi per entrare in un sistema. Nei casi in cui l'iniezione di codice dannoso è difficile, gli hacker sofisticati possono utilizzare dati residui lasciati dalle applicazioni attendibili per creare gadget che sovvertono le tecnologie di sicurezza moderne. Se gli altri tentativi non riescono, gli hacker possono anche rubare un PC portatile o un altro dispositivo e ottenere accesso a loro piacimento. Possono cercare di sfruttare fisicamente le vulnerabilità dei driver di dispositivo per bypassare la sicurezza del sistema operativo, ad esempio, con un attacco DMA del kernel. Una volta che sono entrati, gli hacker possono spiare gli utenti, rubare dati, impedire l'accesso autorizzato o rendere inutilizzabili le macchine.
Rafforzare la protezione del sistema significa fare tutto il possibile per trovare e correggere le vulnerabilità di sicurezza, che si tratti di hardware, firmware, software, applicazioni, password o processi.
Vantaggi del rafforzamento della protezione del sistema
L'obiettivo principale del rafforzamento della protezione del sistema è migliorare la sicurezza IT. Questo riduce il rischio di violazioni dei dati, accesso non autorizzato e iniezione di malware. Evitando gli attacchi, si evitano inoltre i tempi di inattività non previsti in cui viene effettuata la riparazione. Il rafforzamento della protezione del sistema può inoltre contribuire a semplificare la conformità con eventuali regolamenti interni o esterni.
Tipi di rafforzamento della protezione del sistema
Il rafforzamento della protezione del sistema dovrebbe essere praticato in ogni livello di infrastruttura IT. Vai dai server fino alle reti e agli endpoint. Mentre gli amministratori di sistema IT si concentrano in genere sul rafforzamento del server nel data center, è altrettanto importante contribuire a proteggere i clienti. La riduzione delle vulnerabilità potenziali nella sicurezza degli endpoint rafforza una strategia di sicurezza aziendale zero-trust.
Notoriamente, i PC sono una superficie di attacco importante. Tuttavia, molti amministratori IT non si rendono conto che il software antimalware non è più sufficiente per proteggere i PC. Gli attacchi all'hardware e al firmware sono sempre stati possibili, ma sono molto difficili da attuare. Ora, con la disponibilità di kit e strumenti online, gli hacker sono diventati molto più sofisticati e sono passati al contempo ad attaccare i PC sotto il sistema operativo.
Il rafforzamento del PC si concentra sulla chiusura di eventuali potenziali vettori di attacco e sull'aggiornamento periodico dei sistemi per evitare che vengano sfruttati. Gli attacchi possono includere:
- Attacchi di iniezione hardware dannosi che sfruttano le aperture nella rete di fornitura (attacchi della catena di fornitura).
- Attacchi di ingegneria sociale che manipolano gli utenti in una divulgazione delle credenziali riservate.
- Attacchi basati su codice dannosi che sfruttano le vulnerabilità nel software e nel firmware.
- Attacchi basati su codice legittimo che utilizzano dati residui nella memoria per compromettere il sistema.
- Attacchi di accesso fisico che sfruttano le vulnerabilità nell'hardware.
- Attacchi laterali.
La sicurezza al primo posto
Per Intel, la sicurezza non riguarda solo il prodotto. Si tratta di uno sforzo continuo inteso a garantire che gli utenti lavorino al meglio e che la loro sicurezza sia garantita sulle piattaforme basate su Intel®.
L'impegno di Intel per la sicurezza al primo posto Inizia con la convinzione che il cliente viene prima. Collaboriamo costantemente con i clienti nel segmento commerciale, il nostro ecosistema, i ricercatori e i leader del mondo accademico per comprendere meglio le difficoltà e sviluppare e fornire soluzioni utili con una sicurezza radicata.
Le nostre comunicazioni trasparenti e tempestive e il costante lavoro sulla sicurezza dimostrano i nostri sforzi per superare i confini della sicurezza al di là di quanto viene integrato nel prodotto. Grazie al nostro programma di ricerca dei bug, ai team addetti alla sicurezza e al coinvolgimento con Common Vulnerabilities and Exposures (CVE), siamo in grado di identificare e mitigare le minacce alle piattaforme Intel® e fornire una guida ai nostri clienti in modo tempestivo.
Le tecnologie di sicurezza Intel® sono integrate nel silicio per contribuire a proteggere i dispositivi al livello più fondamentale. Ma il rafforzamento della protezione sistema non è possibile senza uno sforzo congiunto a livello di ecosistema. Ecco perché le tecnologie Intel® sono progettate per integrarsi con altre soluzioni per l'utente finale, migliorando le funzionalità di sicurezza basate su software dai fornitori principali.
Inoltre, Intel offre una piattaforma PC di classe aziendale progettata per semplificare il rafforzamento della protezione. Intel vPro® è dotata di funzionalità di sicurezza basate su hardware che aiutano a minimizzare i rischi associati alle minacce della sicurezza. Tutti i PC Windows basati su Intel vPro® dispongono di Intel® Hardware Shield, progettato per fornire protezioni pronte all'uso da attacchi al di sotto del sistema operativo. Nei processori Intel® Core™ più recenti, queste funzionalità sono state estese per includere funzionalità di protezione delle applicazioni e dei dati e funzionalità avanzate di protezione dalle minacce per fornire funzionalità olistiche complete di sicurezza dell'endpoint tramite hardware, firmware e software. I processori forniscono inoltre le risorse hardware necessarie per carichi di lavoro virtualizzati e contribuiscono a rafforzare la sicurezza basata sulla virtualizzazione (VBS) con funzionalità che contribuiscono a proteggere i PC durante l'esecuzione e il riposo dei dati.
Considerazioni per il rafforzamento della protezione dei PC
Mentre si pianifica la strategia di rafforzamento della sicurezza IT, ci sono alcuni obiettivi importanti da tenere presente.
- Aiutare a garantire la visibilità della catena di approvvigionamento dal montaggio al provisioning dell'IT. Intel® Hardware Shield aiuta a identificare eventuali modifiche hardware non autorizzate apportate prima dell'implementazione della piattaforma.
- Mirare a proteggere i PC durante la fase di esecuzione. Con le funzionalità al di sotto del sistema operativo che fanno parte di Intel® Hardware Shield, è possibile supportare un avvio sicuro in modo che i sistemi si avviino in modo attendibile.
- Aiutare a proteggere il BIOS. Il sistema Intel® Hardware Shield blocca la memoria nel BIOS quando il software è in esecuzione. Ciò contribuisce a impedire che il malware comprometta il sistema operativo.
- Aiutare a garantire la visibilità della sicurezza dall’hardware al software. La tecnologia Dynamic Root of Trust for Measurement (DRTM), inclusa con Intel® Hardware Shield, aiuta a rilanciare il sistema operativo e gli ambienti virtualizzati in un ambiente di esecuzione del codice protetto da Intel, per contribuire a proteggere i segreti del sistema operativo dal firmware. Ciò fornisce la visibilità a livello di sistema operativo della sicurezza del firmware e consente di ottenere funzionalità di sicurezza aggiuntive del sistema operativo.
- Aiutare a proteggere dagli attacchi di accesso alla memoria. Intel® Hardware Shield aiuta a prevenire l'accesso non autorizzato ai dati memorizzati sul dispositivo senza dover configurare i dati aggiuntivi.
- Aiutare a prevenire il malware injection nel sistema operativo con la virtualizzazione dell'hardware leader nel settore e con le funzioni avanzate di rilevamento delle minacce. Intel® Hardware Shield fornisce risorse hardware essenziali per carichi di lavoro moderni e virtualizzati per la sicurezza, contribuendo a proteggere il sistema operativo dalle più recenti minacce informatiche.
- Fornire un modo per gestire da remoto i PC. Ciò consente di installare patch di sicurezza e di eseguire la gestione della configurazione in base alla necessità. La tecnologia Intel® Active Management, esclusiva di Intel vPro® Enterprise per Windows OS, offre una connessione fuori banda per la gestione remota dei PC. È possibile utilizzarla anche per avviare i dispositivi in un ambiente più sicuro per la risoluzione dei problemi e per la riparazione. Attualmente, Intel® Endpoint Management Assistant (Intel® EMA) consente all'IT di gestire in remoto e in modo sicuro i dispositivi tramite il cloud, anche se si trovano al di fuori del firewall aziendale.
Per iniziare: Lista di controllo per il rafforzamento della protezione del sistema
Di seguito è riportato un breve elenco di passaggi fondamentali che è possibile intraprendere per muovere i primi passi con il rafforzamento della protezione del sistema. Per una lista di controllo più completa, è necessario rivedere le norme sul rafforzamento della protezione del sistema da organismi attendibili, come ad esempio il National Institute of Standards and Technology (NIST).
- Eseguire un inventario di tutti i sistemi IT, tra cui PC, server e reti. Documentare i prodotti hardware e software, tra cui le versioni del sistema operativo e del database.
- Eseguire un audit degli utenti e del loro accesso a tutti i sistemi e le applicazioni. Eliminare eventuali account e privilegi che non sono più necessari.
- Considerare come avvicinarsi al rafforzamento del sistema operativo. Per i PC, aggiornare il sistema operativo a Windows 11 per assicurarsi di ottenere gli ultimi aggiornamenti di sicurezza.
- Automatizzare gli aggiornamenti software in modo che possano essere installati senza disturbare l'utente o l'IT durante le ore di lavoro.
- Formare gli utenti affinché utilizzino password solide e sappiano identificare i sistemi di phishing. Molti problemi provengono da credenziali rubate e attacchi di ingegneria sociale. La formazione degli utenti è la base di qualsiasi strategia di rafforzamento della protezione del sistema.
È importante ricordare che il rafforzamento della protezione del sistema è un'evoluzione piuttosto che un'attività a tempo pieno. Man mano che gli attacchi si fanno più sofisticati, anche la strategia di sicurezza hardware deve diventarlo. Scegliendo i notebook aziendali e i PC aziendali su Intel vPro®, è possibile semplificare il rafforzamento della protezione del PC con le nostre ultime tecnologie di sicurezza basate su hardware e integrate nei dispositivi. Ciò contribuisce a garantire una solida protezione per i PC.
Con le funzionalità di sicurezza integrate di Intel® Hardware Shield, è possibile abilitare la sicurezza completa dell'endpoint su tutti i livelli dello stack di elaborazione del PC.