Una base hardware per la sicurezza informatica governativa

Aiuta a proteggere la fornitura dei servizi governativi essenziali che mantengono i cittadini al sicuro, sani e prosperi.

La difesa dalle minacce crescenti alla sicurezza informatica governativa richiede un approccio pro-attivo e end-to-end basato su hardware. Questa infrastruttura affidabile pone le basi per aiutare a proteggere ogni punto digitale, dall'edge alla rete al cloud. Le tecnologie di sicurezza basate su hardware di Intel® supportano soluzioni per la sicurezza dei dati e la privacy.

La sicurezza nazionale, l'attività economica e persino la vita quotidiana hanno bisogno di un cyberspazio costruito con in mente la sicurezza e l'affidabilità. Dai governi federali e statali alle città e alle contee, ai distretti scolastici e ospedali, il settore pubblico in tutto il mondo dipende da una solida sicurezza informatica.

Un'infrastruttura tecnologica governativa sicura aiuta a sostenere la fornitura di servizi essenziali. Questi comprendono la sicurezza pubblica locale e la sicurezza nazionale per proteggere i cittadini; il controllo delle malattie per garantire la salute e il benessere; e il trasporto per mantenere attivo il commercio. Una forte strategia di sicurezza informatica aiuta anche a proteggere i dati personali dei cittadini e i dati e gli algoritmi governativi: una crescente preoccupazione in quanto le agenzie implementano sempre più modelli di IA.

Criminali informatici, sia nazionali che stranieri, spesso colpiscono la tecnologia del settore pubblico. La gamma di incidenti include virus, cavalli di Troia, phishing, attacchi distributed denial of service (DDOS), accessi non autorizzati e attacchi ai sistemi di controllo. I criminali informatici mirano a rubare informazioni e denaro e a interrompere la fornitura di servizi pubblici vitali. Soltanto nel 2017, le agenzie federali statunitensi hanno segnalato più di 35.000 attacchi informatici, secondo il Government Accountability Office USA.1

Rischi di sicurezza informatica crescenti

Negli ultimi anni, tre fattori hanno aumentato i rischi informatici per i governi in tutto il mondo. Innanzitutto, la superficie di attacco continua a crescere. In parte, questo è dovuto al numero crescente di dispositivi IoT, stimato a 30,73 miliardi nel 2020.2 In secondo luogo, i criminali informatici stanno iniziando a aggirare i firewall e software di sicurezza che potrebbero essere stati efficaci in passato. E terzo, le soluzioni di sicurezza informatica frammentate lasciano lacune che rendono i dati vulnerabili.

I nostri esperti di Intel ritengono che la migliore strategia per la sicurezza informatica sia un approccio pro-attivo e end-to-end che copra cinque aree principali:

  • Rilevamento delle minacce e threat intelligence
  • Sicurezza dei dati e delle applicazioni
  • Gestione dell'accesso all'identità
  • Sicurezza della rete
  • Sicurezza dell'host e del sistema

La necessità che tutti gli aspetti della sicurezza lavorino insieme, dal sistema operativo (OS) e software al firmware e hardware, non è mai stata più grande. I criminali informatici stanno prendendo sempre di più di mira le vulnerabilità del firmware, secondo il National Institute of Standards and Technology (NIST).3 Le protezioni software, inclusa la sicurezza del sistema operativo e la crittografia dei dati, non sono più sufficienti.

Nel 2017, le agenzie civili del settore esecutivo federale hanno segnalato più di 35.000 incidenti di sicurezza al Dipartimento di Sicurezza Nazionale USA.¹

Tecnologie di sicurezza basate su hardware di Intel®

Le funzionalità di sicurezza basate su hardware possono giocare un ruolo fondamentale nella difesa della sicurezza informatica statale, locale e del governo federale. Esse possono aiutare a proteggere i dati e i dispositivi dall'endpoint, che può essere un notebook, una telecamera di sicurezza, un drone o un altro dispositivo implementato nel settore, attraverso la rete e al data center e al cloud.

Le tecnologie Intel® offrono una base per la trasformazione digitale governativa che potenzia il cloud, la gestione dei dati, l'analisi dei dati, l'IA e molto altro ancora. Abbiamo investito nella cooperazione con il settore della sicurezza e con i migliori ricercatori per testare le nostre tecnologie basate su hardware e adottare un approccio integrato nello sviluppo di soluzioni con altri fornitori di tecnologia. Per consigliare le organizzazioni governative nell'implementazione di architetture ottimizzate di sicurezza, attingiamo dal nostro lavoro creando una Piattaforma di Cyber Intelligence. Grazie a questa combinazione di tecnologia e di competenze, Intel sta aiutando le organizzazioni governative e del settore pubblico a sostenere un approccio end-to-end alla sicurezza informatica.

Le funzionalità di sicurezza basate su hardware sono una pietra miliare dei prodotti e delle tecnologie Intel®. Noi integriamo le funzionalità di sicurezza in tutti i nostri prodotti e creiamo hardware e software specifici per consentire di proteggere i dati dagli attacchi informatici.

Tecnologia Intel® Threat Detection (Intel® TDT)

La tecnologia Intel® Threat Detection (Intel® TDT) è stata integrata nel nostro silicio per potenziare le soluzioni offerte dai fornitori di software indipendenti. Intel® TDT potenzia le funzionalità esistenti e migliora il rilevamento delle minacce ed exploit informatici.

Informazioni fondamentali sulla sicurezza Intel®

Le funzionalità fondamentali sulla sicurezza Intel® offrono una base hardware integrata di fiducia. Ciò aiuta a proteggere le piattaforme e i dati e a consentire l'uso di applicazioni affidabili senza compromettere le prestazioni:

  • La tecnologia Intel® Trusted Execution (Intel® TXT) crea aree isolate in cui le applicazioni possono essere eseguite nel loro spazio.
  • L'accelerazione assistita da hardware delle operazioni di crittografia a elevate prestazioni costituisce la base dell'affidabilità e delle funzionalità di sicurezza della piattaforma.
  • I dati protetti, le chiavi e l'identità aiutano a garantire la crittografia e lo storage per le informazioni sensibili a riposo e durante il trasporto e aiutano a prevenirne l'uso improprio o la divulgazione.
  • L'integrità della piattaforma deriva da un processo di avvio protetto e verificato con la convalida dell'hardware.

Sicurezza dell'edge

È fondamentale proteggere gli endpoint dalle minacce di sicurezza. Intel supporta la sicurezza dell'edge in diversi modi.

Sicurezza dell'Internet of things

La sicurezza IoT deve essere in grado di coprire centinaia o migliaia di dispositivi connessi e l'enorme volume di dati che generano. Intel è favorevole all'integrazione della sicurezza nelle soluzioni IoT, iniziando con il dispositivo di elaborazione stesso. Hardware e software avanzati possono aiutare a impedire che applicazioni dannose siano attivate su un dispositivo o facciano collassare una rete.

Lavoriamo con i nostri partner nell'ecosistema IoT per progettare soluzioni con in mente la sicurezza. Le soluzioni Intel® IoT Market Ready (Intel® IMRS) sono soluzioni adesso disponibili, scalabili, ripetibili e end-to-end. Sono state progettate specificamente per la salute, le città smart e altri mercati del settore pubblico e privato. I kit IoT RFP Ready Intel® aiutano a risolvere le sfide specifiche del settore con hardware, software e supporto in bundle. OEM, ODM, ISV e i distributori sviluppano questi kit su una base di tecnologie Intel®.

Sicurezza dei PC client

La piattaforma Intel vPro® offre tecnologie di sicurezza ottimizzate tramite hardware e prestazioni veloci e reattive per l'elaborazione aziendale. Include funzionalità come Intel® Hardware Shield, che offre protezioni ottimizzate contro attacchi al di sotto del sistema operativo e funzionalità avanzate di rilevamento delle minacce per una maggiore sicurezza della piattaforma. La tecnologia Intel® Active Management risparmia tempo e riduce i costi di supporto in-loco con rilevamento e ripristino da remoto, anche in casi di perdita di potenza o errore del sistema operativo.

Sicurezza di rete

La tecnologia Intel® QuickAssist (Intel® QAT) offre una rete ad alta efficienza e un'infrastruttura definita tramite software (SDI). Fornisce l'accelerazione per la sicurezza, l'autenticazione e gli algoritmi di compressione per prestazioni elevate nel data center e nei sistemi cloud. L'accelerazione di SSL/TLS con Intel® QAT consente:

  • Traffico criptato ad alte prestazioni in tutta una rete protetta
  • Crittografia simmetrica e asimmetrica ad elaborazione intensiva
  • Efficienza delle applicazioni della piattaforma

Intel® QAT migliora le prestazioni di applicazioni e piattaforme. Ciò include: crittografia e autenticazione simmetrica; crittografia asimmetrica; firme digitali; crittografia RSA, DH e ECC; e la compressione dati lossless.

Sicurezza dei data center e del cloud

I sistemi governativi si affidano sempre più a infrastrutture cloud e virtualizzate comprendenti macchine virtuali (VM), container o entrambi.

Le tecnologie Intel®, come Intel® TXT, le Librerie di sicurezza per data center Intel® (Intel® SecL - DC) e l'edizione di recente annunciata di Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) offrono funzionalità di infrastruttura affidabili per gli ambienti cloud, virtualizzati e containerizzati. Intel® TXT e Intel® SecL - DC offrono comandi di sicurezza scalabili che permettono l'avvio affidabile e la convalida dell'autenticità della configurazione della piattaforma, monitor di macchine virtuali (VMM) del BIOS e del sistema operativo ed anche ambienti ospiti. Intel® CBnT aggiunge l'integrazione con Intel® Boot Guard a Intel® TXT per fornire funzionalità di avvio verificate per i server. (Vedere l'avviso di ottimizzazione).

La tecnologia Intel® Resource Director (Intel® RDT) porta una visibilità ed un controllo maggiore su come le applicazioni, le macchine virtuali e i container utilizzano le risorse condivise. Intel® RDT monitora l'utilizzo per assegnare risorse in modo intelligente e garantire che nessuna applicazione monopolizzi il sistema inaspettatamente.

I data center moderni realizzati su infrastrutture affidabili basate su silicio sono maggiormente in grado di consolidare i server, consentire la virtualizzazione distribuita e supportare i cloud privati e ibridi. Nel data center, Intel® Software Guard Extensions (Intel® SGX) aiuta a proteggere l'integrità delle applicazioni e la riservatezza dei dati, mentre Intel® AES New Instructions (Intel® AES-NI) accelera la crittografia dei dati per aiutare a proteggere i dati a riposo e in transito senza penalizzare le prestazioni.

I data center con processori scalabili Intel® Xeon® aiutano a ridurre i costi, sostenendo al contempo la sicurezza del cloud. Inoltre, la tecnologia Intel® Cloud Integrity (Intel® CIT) aiuta a garantire che le applicazioni di cloud vengano eseguite su server e macchine virtuali affidabili e inalterate. Grazie a una base di fiducia consolidata, Intel® CIT può convalidare l'integrità e la conformità in tutte le pool di elaborazione.

Sicurezza della filiera

Le filiere di oggi sono complesse, estese e concentrate sulla velocità e sui costi. Intel è impegnata a migliorare l'integrità e la tracciabilità dei prodotti Intel® durante tutto il ciclo di vita.

La Compute Lifecycle Assurance (CLA) è uno sforzo intersettoriale che definisce un framework end-to-end per migliorare la trasparenza dalla progettazione al ritiro. CLA può aiutare a migliorare l'integrità della piattaforma, la robustezza e la sicurezza.

La catena di fornitura trasparente Intel® (Intel® TSC)​​​ è un set di politiche e procedure implementate nelle fabbriche dei nostri produttori. Queste consentono ai nostri clienti di convalidare dove e quando sono stati prodotti i componenti di una piattaforma.

Il futuro della sicurezza informatica

Le istituzioni governative, le organizzazioni del settore pubblico e le aziende tecnologiche stanno riesaminando il loro approccio alle misure protettive sulla sicurezza e sulla privacy. Mentre lo scenario delle minacce si evolve, il nostro impegno per la sicurezza dei prodotti in Intel rimarrà una priorità fondamentale. I nostri ingegneri ed esperti di sicurezza continueranno a lavorare insieme per progettare prodotti che promuovono un cyberspazio robusto e resistente.

Contenuti correlati

Sicurezza dei dati End-to-End per il governo federale

In questa vetrina di soluzioni, i rappresentanti di Booz Allen Hamilton e Intel discutono la necessità della sicurezza dei dati end-to-end per soddisfare i requisiti di mobilità.

Guarda il video

La nuova piattaforma IT di cyber intelligence di Intel

Intel ha trasformato il nostro approccio alla sicurezza delle informazioni implementando una piattaforma di cyber intelligence basata su tecnologie all'avanguardia.

Leggete l'articolo

IA per il governo e il settore pubblico

I governi che investono nell'IA possono aspettarsi enormi vantaggi in aree come la medicina, l'esplorazione spaziale, la risposta alle catastrofi e la difesa.

Ulteriori informazioni sull'IA applicata al governo

Mettere in sicurezza lo stack

Per la protezione dalle minacce, le agenzie governative devono avere un approccio pro-attivo per garantire la sicurezza dello stack di sistema.

Leggete l'articolo

Avvisi e limitazioni alla responsabilità

Le tecnologie Intel® potrebbero richiedere hardware abilitato, software specifico o l'attivazione di servizi.

Nessun prodotto o componente è totalmente sicuro.

Costi e risultati possono variare.

Intel non controlla né verifica dati di terze parti. È necessario consultare altre fonti per valutare la precisione.

Il software e i carichi di lavoro utilizzati nei test delle prestazioni possono essere stati ottimizzati per le prestazioni solo su microprocessori Intel®.

I test delle prestazioni, come SYSmark e MobileMark, sono calcolati utilizzando specifici sistemi computer, componenti, software, operazioni e funzioni. Qualsiasi modifica a uno di questi fattori può determinare risultati diversi. Gli acquirenti sono tenuti a consultare altre fonti di informazioni e test prestazionali per valutare appieno i prodotti che intendono acquistare, nonché le prestazioni di tali prodotti se abbinati ad altri prodotti. Per informazioni più complete, visitare il sito Web all'indirizzo www.intel.com/benchmarks.

I risultati prestazionali sono basati su test eseguiti nelle date indicate nelle configurazioni e potrebbero non riflettere tutti gli aggiornamenti di sicurezza pubblicamente disponibili. Consultare il backup per i dettagli sulla configurazione. Nessun prodotto o componente è totalmente sicuro.

Informazioni su prodotti e prestazioni

1"Cybersecurity Challenges Facing the Nation – High Risk Issue", Government Accountability Office USA, gao.gov/key_issues/ensuring_security_federal_information_systems/issue_summary​​​.
2"Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025", Statista, statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/​​​.
3 National Vulnerability Data Center, NIST.[f:National Vulnerability Database, NIST, ​​​​​​nvd.nist.gov/vuln/search/statistics?form_type=Basic&results_type=statistics&query=firmware&search_type=all​​​.