开箱即用、基于硬件的安全性

利用新的基于硬件的安全性功能来减轻端点安全性风险,从而帮助保护您的企业。1

基于硬件的安全性的特性:

  • 英特尔® 博锐® 平台专属的英特尔® Hardware Shield 可以帮助企业抵御现代威胁,这得益于其逐一在硬件、BIOS/固件、管理程序、虚拟机、操作系统和应用程序层面上建立的深度防卫。

  • 英特尔致力于产品和安全保证,并定期为受支持的产品和服务发布功能和安全更新。

  • 英特尔® 透明供应链(英特尔® TSC)提供了一种机制,用于确认组件的真实性和可追溯性,以帮助减轻会在资产生命周期中随时引入的篡改和威胁。

author-image

作者

为什么基于软件的安全性已不再足够

企业通常依靠安全性软件来保护其资产。但是,如果攻击者技能老练,则可绕过基于软件的安全性,以发现和利用软件、固件或硬件中的漏洞。通过设计,硬件和固件可以更好地了解系统,并具有更强的保护能力。

但是,硬件和固件本身也必须受到保护。在芯片级别内置的基于硬件的安全性功能有助于更好地保护堆栈,为组织的端点安全策略提供可信赖的基础。

什么是硬件安全性?

传统的安全性软件可继续为最终用户提供一定程度的保护。 而且,操作系统 (OS) 安全性正在朝着一种新的模式发展,在该模式中,可以使用虚拟化容器来隔离和验证在这些容器化环境中运行的应用程序、Web 浏览器和数据的完整性。 虚拟化提供了通过隔离提供保护的能力。它还可以最大程度地减少恶意软件可在系统上执行的操作,因为后者对系统资源的访问将受到限制,并且无法持久保留在系统上。 但是,安全性软件保护(如操作系统安全性、加密和网络安全性)仅代表当今企业 IT 安全性的一个方面。

基于硬件的安全性则采用多维方法,不仅可补充基于软件的安全性,还可提高在计算基础设施中实施和管理保护的效率。

您的企业需要通过全面的 IT 安全策略来确保资产得到了高度保护。 这种保证要求高度的固件可见性和弹性,从而确保工作负载正在可信赖的平台上运行。

硬件安全性与软件安全性
漏洞的一个新兴领域是设备固件中的代码,这些代码将在启动时运行,以准备启动操作系统。 黑客正在寻找将恶意软件注入操作系统下方的此类代码的方法,默认情况下,从不需要在其序列中设计安全性和完整性检查。结果是,即使包含非法的恶意软件有效负载,操作系统也将信任此类代码。

篡改是恶意软件入侵操作系统的另一种方式,可能会在从制造到交付过程中的任何地方发生。物理攻击变得越来越容易,并且越来越引起 IT 团队的关注。为了帮助缓解这一威胁,需要一个现代的 PC 平台,从装配线开始集成硬件增强的安全性,以及从开箱起集成操作系统安全性。制造商除了确保经过认证的设备组件的真实性外,还在运输和交付之前,在对固件进行密封之前,要对固件代码进行金色测量。 这种方法可让 IT 确定在首次打开新接收到的设备之前其是否已被篡改。

当然,资产生命周期中的任何时候都可能发生篡改。后续每次启动时,该技术都会验证用于引导代码并执行固件和操作系统的引导序列的加载程序。 这种增加的安全性层有助于降低在操作系统下引入恶意代码的篡改风险。

企业级 PC 平台提供了附加的基于硬件的安全性层,为您的 IT 小组提供了可简化和扩展的安全基础。

适用于企业环境的安全策略

硬件增强的安全功能在全面安全性方法中扮演着重要角色。 下面是企业今天采用的一些关键策略。

硬件增强的端点安全性
您的 PC 机组端点是黑客访问您的数据或将恶意软件嵌入公司防火墙的攻击目标。这些安全威胁对业务的影响,正促使组织朝着硬件增强的保护模式发展,该模式有助于在设备级别减轻基于软件的安全性的风险。 凭借先进的端点安全性,AI 模型使用硬件遥测技术来帮助检测隐形攻击。

固件透明度和保证
此策略涵盖消除固件盲点并改善对设备平台的可见性,从而支持 IT 建立给定平台内的驻留内容的可信度。

托管的 IT 环境
借助增强的可管理性功能,IT 管理员可以远程启动系统,以部署安全补丁或威胁补救措施,然后在不使用系统时将其关闭以节省能源。他们可以使用带外键盘视频鼠标 (KVM) 功能来接管异地端点(甚至是无人值守系统)的键盘、显示器和鼠标,以部署安全补丁。此外,托管的 IT 环境还可提高从错误或攻击中恢复并防止拒绝服务的能力。

产品和性能信息

1

英特尔® vPro® 平台的所有版本均要求配备符合条件的英特尔® 酷睿™ 处理器、受支持操作系统、英特尔 LAN 和/或 WLAN 芯片、固件增强和其他必要的硬件和软件,以便实现平台特有的可管理性用例、安全功能、系统性能和稳定性。访问 intel.com/performance-vpro 了解详情。