Sala de prensa de Intel

Intel demuestra su compromiso con la seguridad en la RSA Conference 2022

Las últimas innovaciones de seguridad de Intel (capacidades de productos de vanguardia, demostraciones y casos de uso del mundo real) estuvieron en el centro de atención durante toda la RSA Conference.

Noticias

author-image

Por

En la RSA Conference esta semana en San Francisco, Intel reforzó su compromiso con la seguridad. En el evento, los líderes de Intel y su ecosistema de socios se reunieron para discutir cómo la compañía está abordando algunos de los desafíos de seguridad más difíciles, incluidas las fuerzas de trabajo híbridas y un aumento en los dispositivos conectados. El enfoque de Intel se mantiene firme, invirtiendo en personas, procesos y productos incomparables para ofrecer seguridad sin sacrificar el rendimiento.

A medida que los entornos de seguridad cibernética y de red continúan creciendo y evolucionando, el objetivo de Intel es mantenerse un paso adelante impulsando la innovación en todos los productos y la investigación para ayudar a construir comunidades de seguridad sólidas tanto interna como externamente. El Informe de seguridad de productos 2021 de Intel señaló que el 93% de las vulnerabilidades abordadas en los productos Intel fueron el resultado directo de la inversión proactiva de Intel para garantizar la seguridad. La seguridad comienza con Intel, y cada componente del sistema, desde el software hasta el silicio y la red hasta el borde, desempeña su papel para ayudar a proteger los datos.

La seguridad es un deporte que se juega en equipo, abordar los desafíos de seguridad requiere que todo el ecosistema se una. Intel continúa colaborando con el ecosistema y los socios gubernamentales para avanzar en la conversación sobre políticas, mejores prácticas, estándares y asociaciones público-privadas que promueven la seguridad y la confianza.

El nuevo plan de diseño permite un rápido despliegue de las cargas de trabajo de seguridad de red

Al ofrecer un enfoque aumentado para la integración de la seguridad de la red en edge y en la nube, el recientemente anunciado Diseño de referencia del acelerador Intel® NetSec permitirá mejorar el rendimiento del procesamiento de la red y la seguridad, al tiempo que reduce la huella general de la infraestructura para los proveedores de soluciones de red y seguridad.

El primer diseño de referencia de su tipo es un plan altamente eficiente que permite a los fabricantes de diseño originales construir rápidamente y llevar al mercado tarjetas complementarias PCIe, con aceleración de la tecnología Intel® QuickAssist (Intel® QAT) y funcionalidad completa de servidor basada en Intel, incluida la orquestación y la administración. Ideal para cargas de trabajo de IPsec, SSL/TLS, firewall, SASE y análisis, las tarjetas optimizadas para el diseño pueden ser integradas por proveedores de redes y seguridad dentro de sus soluciones para acelerar la integración de las funciones de red y seguridad y maximizar las capacidades de la infraestructura del servidor Edge o en el borde.

Los socios del ecosistema están desarrollando actualmente productos basados en el diseño de referencia. Esto permite a los proveedores de sistemas, integradores de soluciones y clientes finales una amplia variedad y la capacidad de consolidar más cargas de trabajo de red y seguridad en plataformas de servidores sin aumentar el uso de espacio en rack. El diseño de referencia también permite el desarrollo de soluciones, como activos de software desarrollados en plataformas basadas en Intel que se pueden utilizar sin necesidad de rediseñar, portar o compilar adicionales. Silicom y F5 estarán entre los primeros en utilizar el diseño de referencia del acelerador Intel NetSec para ofrecer integración y aceleración de funciones de redes y seguridad para una escala y tiempo de comercialización rápidos.

Más: El diseño de referencia del acelerador Intel® NetSec permite la escalabilidad y la flexibilidad

Project Circuit Breaker se expande con nuevos eventos

Tras la introducción de este año del Project Circuit Breaker, Intel completó recientemente sus dos primeros eventos piloto, "Camping with Tigers" y "SGX-Guarden Party". Esta expansión del programa abierto Bug Bounty existente de Intel reúne a una comunidad de hackers de élite para cazar errores en firmware, hipervisores, GPU, chipsets y otro hardware. Project Circuit Breaker es parte del esfuerzo de Intel para conocer a los investigadores de seguridad, dónde se encuentran y crear un compromiso más significativo. Intel mantiene su compromiso de ofrecer capacitación a los investigadores de seguridad, nuevos y emocionantes desafíos de hacking y oportunidades para explorar productos nuevos y preliminares, así como nuevas colaboraciones con ingenieros de hardware y software de Intel. Más capacitaciones y desafíos de hacking están en el horizonte este verano, comenzando con "Alders and Seekers", donde los participantes probarán el Kit Intel® NUC, incluido un procesador de escritorio Intel Core™ de® 12ª generación con la plataforma Intel vPro®, y "Trusted Crossings", que se dirigirá a una nueva tecnología Intel. Para los investigadores que estén interesados en participar en estos próximos eventos, las solicitudes ahora se aceptan en la página del Project Circuit Breaker .

Más: Seguridad de productos en Intel | Project Circuit Breaker | Programa Bug Bounty de Intel

La seguridad basada en hardware comienza con Intel

En marzo, Intel anunció la última plataforma Intel vPro®, impulsada por procesadores Intel Core™ de® 12ª generación y diseñada para la productividad empresarial. Este impulso continuó en RSAC, donde Intel mostró sus capacidades de seguridad integradas que permiten a los proveedores de hardware, software y servicios protegerse contra las amenazas utilizando métodos innovadores. Intel® Threat Detection Technology (Intel® TDT), parte del conjunto de capacidades avanzadas de Intel® Hardware Shield en Intel vPro y también disponible en plataformas Intel® Core™, equipa soluciones de detección y respuesta de endpoints (EDR), como ESET y CrowdStrike, con heurística de CPU para escaneo avanzado de memoria, cryptojacking y detección de ransomware. Con casi mil millones de PC con capacidad Intel TDT en el mercado, estas son las únicas capacidades de monitoreo de comportamiento de malware basadas en CPU en el mercado que van más allá de las técnicas basadas en firmas y archivos.

Intel continúa colaborando con socios como Microsoft para mejorar la seguridad de Windows 11 y más allá, incluida la integración de Intel TDT en Microsoft Defender for Endpoint. Desde el encendido hasta el arranque, las protecciones de seguridad de Windows 11 de Intel son parte de una estrategia integral basada en capas de seguridad de hardware, desde el chip hasta la nube. Hoy en día, las plataformas de cliente empresarial basadas en el procesador Intel® Core™ de 12.ª generación ofrecen protecciones de seguridad altamente eficaces y de baja sobrecarga para Windows 11 y las aplicaciones y datos que se ejecutan en él.

Además, Intel y Dell se han asociado durante décadas en el sector de los dispositivos comerciales, empleando un enfoque holístico de la seguridad a través de protecciones basadas en software, protecciones basadas en silicio de Intel y capacidades basadas en hardware que ayudan a defenderse contra ataques dirigidos a los niveles más profundos de un dispositivo. Esta relación de co-habilitación se basa en el compromiso de mantener seguras las redes comerciales de clientes.

Más: Tecnología de detección de amenazas Intel | de plataforma Intel vProUna empresa basada en Intel vPro es una empresa basada en la seguridad: presentamos la seguridad vPro de 12.ª generación | Detección de amenazas cibernéticas a nivel de silicio | Intel vPro Security: ¿puede su PC hacer eso? | Seguridad de Windows 11 Comienza con una Intel Hardware Security FoundationFundamentos de seguridad: Intel vPro® y Dell

Evolución de la cadena de suministro digital

Los desafíos de seguridad en las cadenas de suministro se han vuelto más sofisticados con el tiempo, especialmente cuando se considera la complejidad incorporada de las cadenas de suministro de dispositivos modernos donde múltiples partes pueden tener procesos, herramientas y habilidades de seguridad muy diferentes. La estrategia de la cadena de suministro de Intel cubre varios elementos, incluida la divulgación de vulnerabilidades B2B gestionada de manera coordinada con los socios del ecosistema de Intel para garantizar la visibilidad de las mitigaciones y directrices publicadas. También incluye trazabilidad y transparencia digital respaldada por Intel® Transparent Supply Chain que abarca las herramientas, políticas y procedimientos que ayudan a proporcionar visibilidad y trazabilidad de los componentes de hardware, firmware y sistemas.

Para mantenerse al día con el cambiante panorama de la seguridad, las estrategias de la cadena de suministro deben evolucionar para aumentar la seguridad de la cadena de suministro física con una mayor seguridad de la cadena de suministro digital. Estas nuevas capacidades ampliarían las protecciones de la cadena de suministro para registrar y rastrear información clave del dispositivo, incluidos los datos de fabricación y las modificaciones posteriores a lo largo de su ciclo de vida.

Lea más: La seguridad de la cadena de suministro se está convirtiendo en una plataforma con 'ADN digital' | transparente de la cadena de suministro | Seguridad de extremo a extremo más inteligente: cómo Lenovo está asegurando la cadena de suministro | La seguridad de la cadena de suministro se vuelve digital, descubra por qué | Introducción a Compute Lifecycle Assurance | Compute Lifecycle Assurance

Las inversiones en informática confidencial se aceleran

La informática confidencial está en aumento, como se demostró el mes pasado en Intel Vision con la introducción de Project Amber, una implementación de seguridad basada en servicios de una autoridad de confianza independiente. Project Amber ayudará a proporcionar a las organizaciones la verificación remota de la confiabilidad de un activo informático en entornos en la nube, el edge y las instalaciones, y ayudará a impulsar la adopción de la informática confidencial para la industria en general.

Clientes como BeeKeeper AI también están utilizando la tecnología Intel® Software Guard Extensions (Intel® SGX) y la infraestructura informática confidencial de Microsoft Azure para proporcionar una plataforma de confianza cero. Permite que un algoritmo de IA ayude a calcular en múltiples conjuntos de datos clínicos del mundo real sin comprometer la privacidad de los datos o la propiedad intelectual del modelo de algoritmo, al tiempo que acelera el desarrollo y la innovación de implementación de IA para la atención médica en más del 30% al 40% en comparación con el método actual.

A medida que las cargas de trabajo se expanden desde la nube hasta el Edge, es más importante que nunca proteger los datos confidenciales. Lockheed Martin Hardened Security para procesadores Intel es una solución tecnológica que puede desorientar las comunicaciones e imágenes utilizando Intel SGX y Edgeless Systems está liberando el poder de la confidencialidad a través de los automóviles conectados. Arraigada en el silicio, la seguridad basada en hardware y software de Intel crea una base confiable para ayudar a proteger los datos y respaldar la colaboración multiparte, al tiempo que ayuda a mantener la privacidad y el cumplimiento de los datos.

Más:  Consorcio de Informática Confidencial| Intel Software Guard Extensions (Intel SGX ) | Informática confidencialIntroducción a la informática confidencial y la SGXInformática confidencial y entornos de ejecución de confianza | Informática confidencial: protección de datos en cada punto | Aumento de la confianza en la informática confidencial con Project Amber

Las tecnologías Intel podrían requerir hardware y software habilitados, o la activación de servicios. Ningún producto o componente puede ser absolutamente seguro. Sus costos y resultados pueden variar.