Una base hardware per la sicurezza informatica governativa

Aiuta a proteggere la fornitura dei servizi governativi essenziali che mantengono i cittadini al sicuro, sani e prosperi.

Risvolti per il governo e la sicurezza informatica:

  • La tecnologia governativa e del settore pubblico deve essere progettata per la sicurezza finalizzata a sostenere i servizi essenziali.

  • Le minacce stanno crescendo a causa di una superficie di attacco in espansione, criminali informatici più sofisticati e soluzioni frammentate che possono compromettere la protezione dei dati.

  • L'individuazione e la protezione contro gli attacchi informatici dovrebbe comportare un approccio pro-attivo e end-to-end fondato su una base hardware di fiducia.

author-image

di

Un'infrastruttura tecnologica governativa sicura aiuta a sostenere la fornitura di servizi essenziali. Questi comprendono la sicurezza pubblica locale e la sicurezza nazionale per proteggere i cittadini; il controllo delle malattie per garantire la salute e il benessere; e il trasporto per mantenere attivo il commercio. Una forte strategia di sicurezza informatica aiuta anche a proteggere i dati personali dei cittadini e i dati e gli algoritmi governativi: una crescente preoccupazione in quanto le agenzie implementano sempre più modelli di IA.

Criminali informatici, sia nazionali che stranieri, spesso colpiscono la tecnologia del settore pubblico. La gamma di incidenti include virus, cavalli di Troia, phishing, attacchi distributed denial of service (DDOS), accessi non autorizzati e attacchi ai sistemi di controllo. I criminali informatici mirano a rubare informazioni e denaro e a interrompere la fornitura di servizi pubblici vitali. Soltanto nel 2017, le agenzie federali statunitensi hanno segnalato più di 35.000 attacchi informatici, secondo il Government Accountability Office USA.1

Rischi di sicurezza informatica crescenti

Negli ultimi anni, tre fattori hanno aumentato i rischi informatici per i governi in tutto il mondo. Innanzitutto, la superficie di attacco continua a crescere. In parte, questo è dovuto al numero crescente di dispositivi IoT, stimato a 30,73 miliardi nel 2020.2 In secondo luogo, i criminali informatici stanno iniziando a aggirare i firewall e software di sicurezza che potrebbero essere stati efficaci in passato. E terzo, le soluzioni di sicurezza informatica frammentate lasciano lacune che rendono i dati vulnerabili.

I nostri esperti di Intel ritengono che la migliore strategia per la sicurezza informatica sia un approccio pro-attivo e end-to-end che copra cinque aree principali:

  • Rilevamento delle minacce e threat intelligence
  • Sicurezza dei dati e delle applicazioni
  • Gestione dell'accesso all'identità
  • Sicurezza della rete
  • Sicurezza dell'host e del sistema

La necessità che tutti gli aspetti della sicurezza lavorino insieme, dal sistema operativo (OS) e software al firmware e hardware, non è mai stata più grande. I criminali informatici stanno prendendo sempre di più di mira le vulnerabilità del firmware, secondo il National Institute of Standards and Technology (NIST).3 Le protezioni software, inclusa la sicurezza del sistema operativo e la crittografia dei dati, non sono più sufficienti.

Nel 2017, le agenzie civili del settore esecutivo federale hanno segnalato più di 35.000 incidenti di sicurezza al Dipartimento di Sicurezza Nazionale USA.

Tecnologie di sicurezza basate su hardware di Intel®

Le funzionalità di sicurezza basate su hardware possono giocare un ruolo fondamentale nella difesa della sicurezza informatica statale, locale e del governo federale. Esse possono aiutare a proteggere i dati e i dispositivi dall'endpoint, che può essere un notebook, una telecamera di sicurezza, un drone o un altro dispositivo implementato nel settore, attraverso la rete e al data center e al cloud.

Le funzionalità di sicurezza basate su hardware sono una pietra miliare dei prodotti e delle tecnologie Intel®. Noi integriamo le funzionalità di sicurezza in tutti i nostri prodotti e creiamo hardware e software specifici per consentire di proteggere i dati dagli attacchi informatici.

Sicurezza dei PC client

La piattaforma Intel vPro® offre tecnologie di sicurezza ottimizzate tramite hardware e prestazioni veloci e reattive per l'elaborazione aziendale. Include funzionalità come Intel® Hardware Shield, che offre protezioni ottimizzate contro attacchi al di sotto del sistema operativo e funzionalità avanzate di rilevamento delle minacce per una maggiore sicurezza della piattaforma. La tecnologia Intel® Active Management risparmia tempo e riduce i costi di supporto in-loco con rilevamento e ripristino da remoto, anche in casi di perdita di potenza o errore del sistema operativo.

La tecnologia Intel® Threat Detection (Intel® TDT) è stata integrata nel nostro silicio per potenziare le soluzioni offerte dai fornitori di software indipendenti. Intel® TDT potenzia le funzionalità esistenti e migliora il rilevamento delle minacce ed exploit informatici.

Informazioni fondamentali sulla sicurezza Intel®

Le funzionalità fondamentali sulla sicurezza Intel® offrono una base hardware integrata di fiducia. Ciò aiuta a proteggere le piattaforme e i dati e a consentire l'uso di applicazioni affidabili senza compromettere le prestazioni:

  • La tecnologia Intel® Trusted Execution (Intel® TXT) crea aree isolate in cui le applicazioni possono essere eseguite nel loro spazio.
  • L'accelerazione assistita da hardware delle operazioni di crittografia a elevate prestazioni costituisce la base dell'affidabilità e delle funzionalità di sicurezza della piattaforma.
  • I dati protetti, le chiavi e l'identità aiutano a garantire la crittografia e lo storage per le informazioni sensibili a riposo e durante il trasporto e aiutano a prevenirne l'uso improprio o la divulgazione.
  • L'integrità della piattaforma deriva da un processo di avvio protetto e verificato con la convalida dell'hardware.

Sicurezza dell'edge

È fondamentale proteggere gli endpoint dalle minacce di sicurezza. Intel supporta la sicurezza dell'edge in diversi modi.

Sicurezza dell'Internet of things

La sicurezza IoT deve essere in grado di coprire centinaia o migliaia di dispositivi connessi e l'enorme volume di dati che generano. Intel è favorevole all'integrazione della sicurezza nelle soluzioni IoT, iniziando con il dispositivo di elaborazione stesso. Hardware e software avanzati possono aiutare a impedire che applicazioni dannose siano attivate su un dispositivo o facciano collassare una rete.

Lavoriamo con i nostri partner nell'ecosistema IoT per progettare soluzioni con in mente la sicurezza. Le soluzioni Intel® IoT Market Ready (Intel® IMRS) sono soluzioni adesso disponibili, scalabili, ripetibili e end-to-end. Sono state progettate specificamente per la salute, le città smart e altri mercati del settore pubblico e privato. I kit IoT RFP Ready Intel® aiutano a risolvere le sfide specifiche del settore con hardware, software e supporto in bundle. OEM, ODM, ISV e i distributori sviluppano questi kit su una base di tecnologie Intel®.

Sicurezza di rete

La tecnologia Intel® QuickAssist (Intel® QAT) offre una rete ad alta efficienza e un'infrastruttura definita tramite software (SDI). Fornisce l'accelerazione per la sicurezza, l'autenticazione e gli algoritmi di compressione per prestazioni elevate nel data center e nei sistemi cloud. L'accelerazione di SSL/TLS con Intel® QAT consente:

  • Traffico criptato ad alte prestazioni in tutta una rete protetta
  • Crittografia simmetrica e asimmetrica ad elaborazione intensiva
  • Efficienza delle applicazioni della piattaforma

Intel® QAT migliora le prestazioni di applicazioni e piattaforme. Ciò include: crittografia e autenticazione simmetrica; crittografia asimmetrica; firme digitali; crittografia RSA, DH e ECC; e la compressione dati lossless.

Sicurezza dei data center e del cloud

I sistemi governativi si affidano sempre più a infrastrutture cloud e virtualizzate comprendenti macchine virtuali (VM), container o entrambi.

Le tecnologie Intel®, come Intel® TXT, le Librerie di sicurezza per data center Intel® (Intel® SecL - DC) e l'edizione di recente annunciata di Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) offrono funzionalità di infrastruttura affidabili per gli ambienti cloud, virtualizzati e containerizzati. Intel® TXT e Intel® SecL - DC offrono comandi di sicurezza scalabili che permettono l'avvio affidabile e la convalida dell'autenticità della configurazione della piattaforma, monitor di macchine virtuali (VMM) del BIOS e del sistema operativo ed anche ambienti ospiti. Intel® CBnT aggiunge l'integrazione con Intel® Boot Guard a Intel® TXT per fornire funzionalità di avvio verificate per i server. (Vedere l'avviso di ottimizzazione).

La tecnologia Intel® Resource Director (Intel® RDT) porta una visibilità ed un controllo maggiore su come le applicazioni, le macchine virtuali e i container utilizzano le risorse condivise. Intel® RDT monitora l'utilizzo per assegnare risorse in modo intelligente e garantire che nessuna applicazione monopolizzi il sistema inaspettatamente.

I data center moderni realizzati su infrastrutture affidabili basate su silicio sono maggiormente in grado di consolidare i server, consentire la virtualizzazione distribuita e supportare i cloud privati e ibridi. Nel data center, Intel® Software Guard Extensions (Intel® SGX) aiuta a proteggere l'integrità delle applicazioni e la riservatezza dei dati, mentre Intel® AES New Instructions (Intel® AES-NI) accelera la crittografia dei dati per aiutare a proteggere i dati a riposo e in transito senza penalizzare le prestazioni.

I data center con processori scalabili Intel® Xeon® aiutano a ridurre i costi, sostenendo al contempo la sicurezza del cloud. Inoltre, la tecnologia Intel® Cloud Integrity (Intel® CIT) aiuta a garantire che le applicazioni di cloud vengano eseguite su server e macchine virtuali affidabili e inalterate. Grazie a una base di fiducia consolidata, Intel® CIT può convalidare l'integrità e la conformità in tutte le pool di elaborazione.

Sicurezza della filiera

Le filiere di oggi sono complesse, estese e concentrate sulla velocità e sui costi. Intel è impegnata a migliorare l'integrità e la tracciabilità dei prodotti Intel® durante tutto il ciclo di vita.

La Compute Lifecycle Assurance (CLA) è uno sforzo intersettoriale che definisce un framework end-to-end per migliorare la trasparenza dalla progettazione al ritiro. CLA può aiutare a migliorare l'integrità della piattaforma, la robustezza e la sicurezza.

La catena di fornitura trasparente Intel® (Intel® TSC)​​​ è un set di politiche e procedure implementate nelle fabbriche dei nostri produttori. Queste consentono ai nostri clienti di convalidare dove e quando sono stati prodotti i componenti di una piattaforma.

Il futuro della sicurezza informatica

Le istituzioni governative, le organizzazioni del settore pubblico e le aziende tecnologiche stanno riesaminando il loro approccio alle misure protettive sulla sicurezza e sulla privacy. Mentre lo scenario delle minacce si evolve, il nostro impegno per la sicurezza dei prodotti in Intel rimarrà una priorità fondamentale. I nostri ingegneri ed esperti di sicurezza continueranno a lavorare insieme per progettare prodotti che promuovono un cyberspazio robusto e resistente.

Informazioni su prodotti e prestazioni

1"Cybersecurity Challenges Facing the Nation – High Risk Issue", Government Accountability Office USA, gao.gov/key_issues/ensuring_security_federal_information_systems/issue_summary​​​.
2"Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025", Statista, statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/​​​.