Seguridad basada en hardware lista para utilizarse

Ayude a proteger su empresa con nuevas capacidades de seguridad basadas en hardware para mitigar los riesgos de seguridad de los dispositivos cliente (endpoint).1

Características de la seguridad basada en hardware:

  • Intel® Hardware Shield, exclusiva de la plataforma Intel vPro® ayuda a proteger y defender de las amenazas modernas con una defensa en profundidad en cada capa: hardware, BIOS/firmware, VM, SO y aplicaciones

  • Intel tiene un compromiso con el aseguramiento de los productos y la seguridad, y publica con regularidad actualizaciones funcionales y de seguridad para productos y servicios compatibles.

  • La cadena de suministro transparente Intel® (Intel® TSC) proporciona un mecanismo de confirmación de la autenticidad y la trazabilidad de los componentes para ayudar a mitigar las manipulaciones y amenazas que se pueden implementar en cualquier momento del ciclo de vida de un activo.

author-image

¿Por qué la seguridad basada en software no es suficiente?

Las empresas suelen confiar en softwares de seguridad para proteger sus activos. Sin embargo, la seguridad basada en software queda anulada si un atacante lo suficientemente sofisticado o experto encuentra vulnerabilidades en el software, el firmware o el hardware, y las aprovecha. El hardware y el firmware tienen una mejor perspectiva del sistema debido a su diseño, y una mayor capacidad de protegerlo.

Sin embargo, también se debe proteger tanto al hardware como el firmware. Las características de seguridad basadas en hardware construidas a nivel de silicio pueden ayudar a mejorar la pila, lo que proporciona una base confiable para la estrategia de seguridad de los dispositivos cliente (endpoint) en una organización.

¿Qué es la seguridad de hardware?

El software de seguridad tradicional sigue ofreciendo un grado de protección para los usuarios finales. Y la seguridad de sistema operativo (SO) está avanzando hacia un nuevo modelo en el cual se pueden utilizar contenedores virtualizados para aislar y verificar la integridad de las aplicaciones, los navegadores web y los datos que se ejecutan dentro de esos entornos contenedorizados. La virtualización proporciona la capacidad de ofrecer protección a través del aislamiento. También reduce al mínimo lo que puede hacer el malware en el sistema, ya que tiene un acceso limitado a los recursos del sistema y carece de la capacidad para persistir en este. Sin embargo, las protecciones del software de seguridad, tal como la seguridad del sistema operativo, el cifrado y la seguridad de red representan solo una dimensión de la seguridad de TI para las empresas de hoy en día.

La seguridad basada en hardware adopta un enfoque multidimensional para no solo complementar la seguridad basada en software, sino también para añadir eficiencia a la implementación y administración de protecciones a su infraestructura informática.

Su empresa necesita un alto nivel de garantías de que sus activos están protegidos mediante una estrategia de seguridad de TI completa. Esta garantía requiere de una alta visibilidad y capacidad de resistencia del firmware, lo que se traduce en la confianza de que las cargas de trabajo se ejecutan sobre plataformas fiables.

Seguridad de hardware versus seguridad de software
Una nueva zona de vulnerabilidad es el código en el firmware del dispositivo, que se ejecuta en el arranque para preparar el inicio del sistema operativo. Los hackers están buscando maneras de inyectar el malware en este código bajo el sistema operativo, lo cual por defecto nunca requirió de controles de seguridad e integridad diseñados para su secuencia. Por lo tanto, el sistema operativo confiará en este código incluso cuando contenga una carga de malware perverso.

La manipulación es otra forma en la que se puede producir la intrusión de un malware en cualquier etapa del proceso de fabricación hasta la entrega. Los ataques físicos son cada vez más fáciles y se están volviendo cada vez más preocupantes para los equipos de TI. Para mitigar esta amenaza, se necesita una plataforma moderna de PCs en la que se pueda integrar la seguridad mejorada de hardware accionada en la línea de montaje y se integre la seguridad del sistema operativo de funcionamiento inmediato. Además de que los fabricantes garanticen la autenticidad de los componentes certificados, se toman las mediciones doradas del código de firmware antes de que el firmware esté sellado, previo a realizar un transporte y entrega. Este enfoque le permite a TI determinar si el dispositivo recientemente recibido ha sido manipulado antes de encenderse por primera vez.

Por supuesto, la manipulación se puede realizar en cualquier momento del ciclo de vida del activo. En cada inicio posterior, la tecnología verifica las cargas que inician el código y ejecutan la secuencia de arranque del firmware y del sistema operativo. Esta capa adicional de seguridad ayuda a mitigar el riesgo de manipulación para introducir un código malicioso bajo el sistema operativo.

Una plataforma de PC de nivel empresarial proporciona una capa adicional de seguridad basada en hardware que brinda a su grupo de TI una base segura sobre la cual simplificar y escalar.

Estrategias de seguridad para el entorno empresarial

La seguridad habilitada por hardware desempeña un importante papel en un enfoque de seguridad integral. A continuación, se describen algunas de las estrategias clave que se adoptan en la actualidad.

Seguridad integral mejorada por hardware
Los puntos terminales de flota de su PC son objetivos para que los hackers obtengan acceso a sus datos o incrusten un malware dentro del firewall de su empresa. Las implicaciones empresariales de estas amenazas de seguridad están motivando a las organizaciones a adoptar un modelo de protección mejorada por hardware que ayuda a mitigar los riesgos de seguridad basada en software a nivel de dispositivo. Con la seguridad avanzada de punto terminal, los modelos de IA usan la telemetría de hardware para ayudar a detectar ataques sigilosos.

Transparencia y fiabilidad de firmware
Esta estrategia implica la eliminación de los puntos ciegos del firmware y mejorar la visibilidad en la plataforma de su dispositivo, permitiendo a TI desarrollar la confiabilidad de lo que se encuentra dentro de una plataforma determinada.

Entornos de TI administrados
Con una mejor capacidad de administración, los administradores de TI pueden habilitar de forma remota los sistemas para implementar un parche de seguridad o reparación contra amenazas, y luego deshabilitarlos cuando no se utilicen para ayudar a conservar la energía. Pueden usar una función de teclado, video y mouse (KVM) fuera de banda para tomar el control del teclado, el monitor y el mouse de los puntos terminales fuera del sitio, incluso de un sistema sin supervisión, para implementar parches de seguridad. Además, un entorno de TI administrado aumenta la capacidad de recuperarse de errores o ataques e impedir la negación del servicio.

Beneficios de seguridad de la plataforma Intel vPro®

La plataforma Intel vPro® para Windows ofrece características de seguridad mejoradas de hardware que ayudan a proteger todas las capas de la pila informática. Las empresas pueden beneficiarse de la transparencia de la cadena de suministro y la trazabilidad de los componentes de PCs, los escaneos de memoria acelerados y el soporte basado en hardware de los servicios de seguridad de Windows*. Además, TI tiene la capacidad de implementar rápidamente las soluciones de software respecto a vulnerabilidades críticas de las PCs administradas.

Las tecnologías Intel podrían requerir hardware y software habilitados o la activación de servicios. Ningún producto o componente puede proporcionar una seguridad absoluta.

Intel no controla ni audita los datos de terceros. Debe revisar este contenido, consultar otras fuentes y confirmar si los datos a los que se hacen referencia son exactos.

Sus costos y resultados pueden variar.

© Intel Corporation. Intel, el logotipo Intel y otras marcas Intel son marcas comerciales de Intel Corporation o sus filiales. Otros nombres y marcas podrían ser reclamados como propiedad de terceros.

Información sobre productos y desempeño

1

Todas las versiones de la plataforma Intel vPro® requieren un procesador Intel® Core™ que reúna las condiciones necesarias, un sistema operativo compatible, un chip Intel LAN o WLAN, mejoras de firmware y el hardware y el software necesarios para ofrecer los casos de uso de capacidad de administración, las características de seguridad, el desempeño del sistema y la estabilidad que definen la plataforma. Consulta intel.com/performance-vpro para obtener más información.