Che cos'è il rafforzamento della sicurezza del sistema?

Il rafforzamento del PC rappresenta una parte fondamentale della tua strategia per ridurre le vulnerabilità di sicurezza.

Nozioni di base sul rafforzamento della protezione del sistema:

  • Il rafforzamento della protezione del sistema consiste nell'affrontare le vulnerabilità sia in termini di software che di hardware.

  • Il rafforzamento dovrebbe includere funzionalità progettate per proteggere gli attacchi basati su codice, gli attacchi fisici di accesso e gli attacchi side-channel.

  • La piattaforma Intel vPro® include Intel® Hardware Shield per tecnologie di protezione pronte all'uso al di sotto del sistema operativo (OS), funzionalità di protezione dei dati e funzionalità di rilevamento avanzate delle minacce. La piattaforma Intel vPro® è progettata per consentire una protezione completa del PC con una configurazione minima o nessuna configurazione richiesta.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Con il rafforzamento della protezione del sistema, gli amministratori IT possono identificare e affrontare le vulnerabilità di sicurezza nel loro ambiente IT. Riducendo la superficie di attacco potenziale, si lasciano meno opportunità agli hacker di sfruttare i sistemi. Una parte fondamentale di questa strategia consiste nel rafforzamento della sicurezza per PC.

Con ogni attacco all'infrastruttura IT, un potenziale hacker deve trovare un modo per entrare. Possono tentare di inserire un codice dannoso nel sistema operativo attraverso un utente che viene ingannato. Oppure possono mirare ad hardware, firmware o software. In caso di successo, gli hacker possono iniettare elementi dannosi per entrare in un sistema. Nei casi in cui l'iniezione di codice dannoso è difficile, gli hacker sofisticati possono utilizzare dati residui lasciati dalle applicazioni attendibili per creare gadget che sovvertono le tecnologie di sicurezza moderne. Se gli altri tentativi non riescono, gli hacker possono anche rubare un PC portatile o un altro dispositivo e ottenere accesso a loro piacimento. Possono cercare di sfruttare fisicamente le vulnerabilità dei driver di dispositivo per bypassare la sicurezza del sistema operativo, ad esempio, con un attacco DMA del kernel. Una volta che sono entrati, gli hacker possono spiare gli utenti, rubare dati, impedire l'accesso autorizzato o rendere inutilizzabili le macchine.

Rafforzare la protezione del sistema significa fare tutto il possibile per trovare e correggere le vulnerabilità di sicurezza, che si tratti di hardware, firmware, software, applicazioni, password o processi.

Vantaggi del rafforzamento della protezione del sistema

L'obiettivo principale del rafforzamento della protezione del sistema è migliorare la sicurezza IT. Questo riduce il rischio di violazioni dei dati, accesso non autorizzato e iniezione di malware. Evitando gli attacchi, si evitano inoltre i tempi di inattività non previsti in cui viene effettuata la riparazione. Il rafforzamento della protezione del sistema può inoltre contribuire a semplificare la conformità con eventuali regolamenti interni o esterni.

Tipi di rafforzamento della protezione del sistema

Il rafforzamento della protezione del sistema dovrebbe essere praticato in ogni livello di infrastruttura IT. Vai dai server fino alle reti e agli endpoint. Mentre gli amministratori di sistema IT si concentrano in genere sul rafforzamento del server nel data center, è altrettanto importante contribuire a proteggere i clienti. La riduzione delle vulnerabilità potenziali nella sicurezza degli endpoint rafforza una strategia di sicurezza aziendale zero-trust.

Notoriamente, i PC sono una superficie di attacco importante. Tuttavia, molti amministratori IT non si rendono conto che il software antimalware non è più sufficiente per proteggere i PC. Gli attacchi all'hardware e al firmware sono sempre stati possibili, ma sono molto difficili da attuare. Ora, con la disponibilità di kit e strumenti online, gli hacker sono diventati molto più sofisticati e sono passati al contempo ad attaccare i PC sotto il sistema operativo.

Il rafforzamento del PC si concentra sulla chiusura di eventuali potenziali vettori di attacco e sull'aggiornamento periodico dei sistemi per evitare che vengano sfruttati. Gli attacchi possono includere:

  • Attacchi di iniezione hardware dannosi che sfruttano le aperture nella rete di fornitura (attacchi della catena di fornitura).
  • Attacchi di ingegneria sociale che manipolano gli utenti in una divulgazione delle credenziali riservate.
  • Attacchi basati su codice dannosi che sfruttano le vulnerabilità nel software e nel firmware.
  • Attacchi basati su codice legittimo che utilizzano dati residui nella memoria per compromettere il sistema.
  • Attacchi di accesso fisico che sfruttano le vulnerabilità nell'hardware.
  • Attacchi laterali.

La sicurezza al primo posto

Per Intel, la sicurezza non riguarda solo il prodotto. Si tratta di uno sforzo continuo inteso a garantire che gli utenti lavorino al meglio e che la loro sicurezza sia garantita sulle piattaforme basate su Intel®.

L'impegno di Intel per la sicurezza al primo posto Inizia con la convinzione che il cliente viene prima. Collaboriamo costantemente con i clienti nel segmento commerciale, il nostro ecosistema, i ricercatori e i leader del mondo accademico per comprendere meglio le difficoltà e sviluppare e fornire soluzioni utili con una sicurezza radicata.

Le nostre comunicazioni trasparenti e tempestive e il costante lavoro sulla sicurezza dimostrano i nostri sforzi per superare i confini della sicurezza al di là di quanto viene integrato nel prodotto. Grazie al nostro programma di ricerca dei bug, ai team addetti alla sicurezza e al coinvolgimento con Common Vulnerabilities and Exposures (CVE), siamo in grado di identificare e mitigare le minacce alle piattaforme Intel® e fornire una guida ai nostri clienti in modo tempestivo.

Le tecnologie di sicurezza Intel® sono integrate nel silicio per contribuire a proteggere i dispositivi al livello più fondamentale. Ma il rafforzamento della protezione sistema non è possibile senza uno sforzo congiunto a livello di ecosistema. Ecco perché le tecnologie Intel® sono progettate per integrarsi con altre soluzioni per l'utente finale, migliorando le funzionalità di sicurezza basate su software dai fornitori principali.

Inoltre, Intel offre una piattaforma PC di classe aziendale progettata per semplificare il rafforzamento della protezione. La piattaforma Intel vPro® è stata progettata con funzionalità di sicurezza ottimizzate basate su hardware, che aiutano a ridurre al minimo i rischi associati alle minacce alla sicurezza. Include Intel® Hardware Shield, progettato per fornire protezione pronte all'uso da attacchi al di sotto del sistema operativo. Negli ultimi processori Intel® Core™ vPro®, queste caratteristiche sono estese per includere le funzionalità di protezione delle applicazioni e dei dati e le funzionalità avanzate di protezione dalle minacce per fornire funzionalità di sicurezza olistiche dei dispositivi finali a livello hardware, firmware e software. I processori forniscono inoltre le risorse hardware necessarie per carichi di lavoro virtualizzati e contribuiscono a rafforzare la sicurezza basata sulla virtualizzazione (VBS) con funzionalità che contribuiscono a proteggere i PC durante l'esecuzione e il riposo dei dati.

Considerazioni per il rafforzamento della protezione dei PC

Mentre si pianifica la strategia di rafforzamento della sicurezza IT, ci sono alcuni obiettivi importanti da tenere presente.

  • Garantire la visibilità della catena di fornitura dal montaggio al provisioning. Intel® Hardware Shield aiuta a identificare eventuali modifiche hardware non autorizzate apportate prima dell'implementazione della piattaforma.
  • Accertarsi di proteggere i PC al momento dell'esecuzione. Con le funzionalità parte di Intel® Hardware Shield, è possibile supportare uno avvio sicuro in modo che i sistemi si avviino in uno stato attendibile.
  • Proteggere il BIOS. Il sistema Intel® Hardware Shield blocca la memoria nel BIOS quando il software è in esecuzione. Ciò contribuisce a impedire che il malware comprometta il sistema operativo.
  • Garantire la visibilità della sicurezza da hardware a software. La tecnologia Dynamic Root of Trust for Measurement (DRTM), inclusa con Intel® Hardware Shield, aiuta a rilanciare il sistema operativo e gli ambienti virtualizzati in un ambiente di esecuzione del codice protetto da Intel, per contribuire a proteggere i segreti del sistema operativo dal firmware. Ciò fornisce la visibilità a livello di sistema operativo della sicurezza del firmware e consente di ottenere funzionalità di sicurezza aggiuntive del sistema operativo.
  • Proteggere dagli attacchi di accesso alla memoria. Intel® Hardware Shield aiuta a prevenire l'accesso non autorizzato ai dati memorizzati sul dispositivo senza dover configurare i dati aggiuntivi.
  • Impedisce l'iniezione di malware nel sistema operativo con la virtualizzazione hardware leader del settore e funzionalità avanzate di rilevamento delle minacce. Intel® Hardware Shield fornisce risorse hardware essenziali per carichi di lavoro moderni e virtualizzati per la sicurezza, contribuendo a proteggere il sistema operativo dalle più recenti minacce informatiche.
  • Fornire un modo per gestire da remoto i PC. Ciò consente di installare patch di sicurezza e di eseguire la gestione della configurazione in base alla necessità. La tecnologia Intel® Active Management, parte della piattaforma Intel vPro®, fornisce una connessione fuori banda per la gestione del PC da remoto. È inoltre possibile utilizzarla per avviare dispositivi in un ambiente sicuro per la risoluzione dei problemi e la riparazione. E da oggi lo strumento Intel® Endpoint Management Assistant (Intel® EMA) permette al reparto IT di gestire i dispositivi in remoto tramite cloud in modo sicuro, sia all’interno che all'esterno del firewall.

Per iniziare: Lista di controllo per il rafforzamento della protezione del sistema

Di seguito è riportato un breve elenco di passaggi fondamentali che è possibile intraprendere per muovere i primi passi con il rafforzamento della protezione del sistema. Per una lista di controllo più completa, è necessario rivedere le norme sul rafforzamento della protezione del sistema da organismi attendibili, come ad esempio il National Institute of Standards and Technology (NIST).

  • Eseguire un inventario di tutti i sistemi IT, tra cui PC, server e reti. Documentare i prodotti hardware e software, tra cui le versioni del sistema operativo e del database.
  • Eseguire un audit degli utenti e del loro accesso a tutti i sistemi e le applicazioni. Eliminare eventuali account e privilegi che non sono più necessari.
  • Considerare come avvicinarsi al rafforzamento del sistema operativo. Per i PC, eseguire l'aggiornamento del sistema operativo a Windows* 10 per assicurarsi di ottenere gli ultimi aggiornamenti di sicurezza.
  • Automatizzare gli aggiornamenti software in modo che né l'utente né l'amministratore IT debbano pensarci.
  • Formare gli utenti affinché utilizzino password solide e sappiano identificare i sistemi di phishing. Molti problemi provengono da credenziali rubate e attacchi di ingegneria sociale. La formazione degli utenti è la base di qualsiasi strategia di rafforzamento della protezione del sistema.

È importante ricordare che il rafforzamento della protezione del sistema è un'evoluzione piuttosto che un'attività a tempo pieno. Man mano che gli attacchi si fanno più sofisticati, anche la strategia di sicurezza hardware deve diventarlo. Scegliendo PC e PC aziendali sulla piattaforma Intel vPro®, è possibile semplificare il rafforzamento della protezione dei PC con le nostre ultime tecnologie di sicurezza basate su hardware integrate nei dispositivi. Ciò contribuisce a garantire una solida protezione per i PC.

Con le funzionalità di sicurezza integrate che fanno parte di Intel® Hardware Shield, è possibile abilitare la sicurezza degli endpoint olistici su tutti gli strati dello stack di elaborazione per PC.

Vantaggi per la sicurezza della piattaforma Intel vPro®

La piattaforma Intel vPro®, progettata per le aziende, offre funzionalità di sicurezza ottimizzate tramite hardware che contribuiscono a proteggere tutti i livelli dello stack di elaborazione. Le aziende possono trarre vantaggio dalla trasparenza della catena di fornitura e dalla tracciabilità dei componenti dei PC, dalle scansioni avanzate della memoria e dal supporto basato su hardware dei servizi di sicurezza di Windows* 10. Inoltre, il reparto IT ha la possibilità di implementare rapidamente correzioni software sulle vulnerabilità critiche dei PC gestiti.

Sicurezza endpoint

Gli endpoint sono i portali utilizzati dagli hacker per accedere ai dati critici o per incorporare codice dannoso nei sistemi. E gli ambienti di lavoro attuali dispongono di un'ampia gamma di dispositivi in grado di mettere alla prova la sicurezza degli endpoint. Come parte della piattaforma Intel vPro®, Intel® Hardware Shield consente al team IT di implementare policy a livello di hardware per garantire che, qualora venga inserito un codice dannoso, questo non sia in grado di accedere ai dati.

Rafforzamento della protezione del sistema

Lo sviluppo della piattaforma Intel vPro® si è evoluto attraverso processi di rafforzamento della protezione del sistema con funzionalità di sicurezza basate su hardware ottimizzate. Il vantaggio per le organizzazioni include protezione del firmware configurabile, sicurezza del BIOS per ridurre la superficie di attacco e rilevamento avanzato delle minacce.

Patch di sicurezza e risposta alle minacce

La tecnologia Intel® Active Management (Intel® AMT) della piattaforma Intel vPro® consente l'accesso e la gestione in remoto dell'intera organizzazione. Il team IT può utilizzare queste tecnologie per eseguire tempestivamente l'applicazione di patch di sicurezza e di soluzioni di risposta alle minacce. L'applicazione di patch di sicurezza consente di aggiornare un numero elevato di dispositivi indipendentemente dalla loro posizione. Le soluzioni di risposta alle minacce sono attuate implementando contromisure per ridurre la vulnerabilità degli endpoint a un attacco specifico.