Ajoutez une couche à la sécurité matérielle

Protégez votre entreprise grâce à de nouvelles capacités de sécurité matérielles afin d'atténuer les risques pour la sécurité aux points d'extrémité.1 2 3

Le maintien de la sécurité aux points d'extrémité est essentiel pour la rentabilité et la réputation de votre entreprise. Découvrez comment une plate-forme PC moderne aide les entreprises à répondre aux cyber-menaces de plus en plus sophistiquées en adoptant une approche de sécurité logicielle et matérielle qui contribue à protéger les actifs, les données et l'infrastructure vitales.

Pourquoi la sécurité logicielle n'est plus suffisante

Les entreprises comptent généralement sur des logiciels de sécurité pour protéger leurs appareils. Mais la sécurité logicielle peut être contournée par un attaquant qui dispose de privilèges supérieurs en raison d'une vulnérabilité du logiciel ou du matériel. Par conception, le matériel et le micrologiciel ont une meilleure vue du système et, par conséquent, une plus grande capacité à le protéger.

Cependant, le matériel doit lui aussi être protégé et les attaquants sophistiqués recherchent les vulnérabilités qui peuvent exister au niveau du micrologiciel. Une enquête récente a révélé que 63 % des entreprises ont été compromises en raison d'une vulnérabilité dans le matériel ou le silicium.4 Les fonctionnalités de sécurité matérielles intégrées au niveau du silicium peuvent aider à mieux protéger la pile, fournissant ainsi une base de confiance pour la stratégie de sécurité aux points d'extrémité d'une entreprise.

La sécurisation matérielle, c'est quoi ?

Les logiciels de sécurité traditionnels continuent d'offrir un certain degré de protection aux utilisateurs finaux. Et la sécurité du système d'exploitation (OS) converge vers un nouveau modèle dans lequel des conteneurs virtualisés peuvent être utilisés pour isoler et vérifier l'intégrité des applications, des navigateurs Web et des données s'exécutant dans ces environnements conteneurisés. La virtualisation permet d'offrir une protection par isolation. Elle limite également les effets d'un programme malveillant, car celui-ci ne dispose que d'un accès limité aux ressources du système et ne peut persister sur le système. Cependant, les protections logicielles telles que la sécurité du système d'exploitation, le chiffrement et la sécurité du réseau ne représentent qu'une dimension de la sécurité informatique des entreprises d'aujourd'hui.

La sécurité matérielle adopte une approche multidimensionnelle pour compléter non seulement la sécurité logicielle, mais aussi pour accroître l'efficacité de la mise en œuvre et de la gestion des protections de votre infrastructure informatique.

Votre entreprise a besoin de s'assurer que ses actifs sont protégés par une stratégie de sécurité informatique complète. À cette fin, il convient d'avoir une visibilité et une résilience élevées du micrologiciel, garantissant que les charges de travail sont exécutées sur des plates-formes légitimes.

Sécurité matérielle et sécurité logicielle
Une zone de plus en plus vulnérable est le code du micrologiciel du périphérique qui s'exécute au démarrage pour préparer le lancement du système d'exploitation. Les pirates informatiques recherchent des moyens d'injecter des programmes malveillants dans ce code sous le système d'exploitation, qui par défaut ne nécessite jamais de contrôles de sécurité et d'intégrité conçus dans sa séquence. Par conséquent, le système d'exploitation fera confiance à ce code même s'il contient une charge utile des programmes malveillants.

La falsification est une autre façon de s'introduire de manière malveillante dans le système d'exploitation et peut se produire n'importe quand, de la fabrication à la livraison. Les attaques physiques sont de plus en plus faciles à réaliser et préoccupent de plus en plus les équipes informatiques. Pour atténuer cette menace, une plate-forme PC moderne peut intégrer une sécurité renforcée au niveau matériel dès la ligne d'assemblage. Outre les fabricants assurant l'authenticité des composants certifiés de l'appareil, des mesures sécurisées du code du micrologiciel sont prises avant de sceller celui-ci, avant le transport et la livraison. Cette technique permet au service informatique de déterminer si le nouvel appareil a été altéré avant la première mise sous tension.

Bien sûr, la falsification peut se produire à tout moment dans le cycle de vie du produit. À chaque démarrage ultérieur, la technologie vérifie les chargeurs qui démarrent le code et exécutent la séquence d'amorçage du micrologiciel et du système d'exploitation. Cette couche de sécurité supplémentaire permet d'atténuer le risque de falsification pour introduire un code malveillant sous le système d'exploitation.

Une plate-forme de PC professionnelle comporte une couche supplémentaire de sécurité matérielle qui donne à votre groupe informatique une base sécurisée pour simplifier et évoluer

Stratégies de sécurité pour l'environnement professionnel

La sécurité matérielle joue un rôle majeur dans une approche de sécurité globale. Voici quelques-unes des principales stratégies adoptées par les entreprises aujourd'hui.

Sécurité des points d'extrémité assistée par matériel
Les points d'extrémité de votre parc de PC sont des cibles pour les pirates informatiques qui souhaitent accéder à vos données ou intégrer des programmes malveillants dans votre pare-feu d'entreprise. Les implications commerciales engendrées par ces menaces de sécurité motivent les entreprises à opter pour un modèle de protection renforcée au niveau matériel qui contribue à atténuer les risques pour la sécurité logicielle au niveau de l'appareil. Grâce à la sécurité avancée aux points d'extrémité, les modèles d'intelligence artificielle utilisent la télémétrie matérielle pour détecter les attaques furtives.

Transparence et assurance du micrologiciel
Cette stratégie consiste à supprimer les angles morts du micrologiciel et à améliorer la visibilité de la plate-forme de votre appareil, permettant ainsi au service informatique de renforcer la fiabilité des éléments reliés à une plate-forme donnée.

Environnements informatiques gérés
Grâce aux capacités de gestion améliorées, les administrateurs informatiques peuvent mettre les systèmes sous tension à distance pour déployer des correctifs de sécurité ou palier aux menaces, puis les mettre hors tension lorsqu'ils ne sont pas utilisés pour économiser de l'énergie. Ils peuvent utiliser une fonction KVM (écran, clavier, souris) hors bande pour prendre le contrôle du clavier, du moniteur et de la souris des points d'extrémité hors site pour déployer des correctifs de sécurité, et ce, même pour les systèmes sans assistance. En outre, un environnement informatique administré favorise la récupération des erreurs ou des attaques et empêche le déni de service.

Avantages de la plate-forme Intel vPro® en matière de sécurité

La plate-forme Intel vPro® conçue pour les entreprises offre des fonctionnalités de sécurité renforcée au niveau matériel qui aident à protéger toutes les couches de la pile informatique. Les entreprises bénéficient de la transparence de la chaîne d'approvisionnement et de la traçabilité des composants du PC, des analyses de mémoire avancées et de la prise en charge matérielle des services de sécurité Windows* 10. En outre, le service informatique a la possibilité de déployer rapidement des correctifs logiciels pour pallier aux vulnérabilités critiques pour les ordinateurs gérés.

Sécurité aux points d'extrémité

Les points d'extrémité sont les portails que les pirates utilisent pour accéder à vos données critiques ou intégrer un code malveillant dans vos systèmes. De plus, les environnements de travail actuels comportent de nombreux appareils qui peuvent compromettre la sécurité des points d'extrémité. En tant que partie intégrante de la plate-forme Intel vPro®, Intel® Hardware Shield permet à votre équipe informatique de mettre en œuvre des stratégies au niveau de la couche matérielle afin de s'assurer qu'un attaquant ne puisse accéder aux données même si un code malveillant est injecté.

Renforcement du système

Le développement de la plateforme Intel vPro® a évolué grâce à des processus de durcissement du système qui ont optimisé les fonctionnalités de sécurité matérielles. Cette plate-forme comporte plusieurs avantages pour votre entreprise, notamment, la protection personnalisable du micrologiciel, la sécurité du BIOS pour réduire sa surface d'attaque et la détection avancée des menaces.

Correctifs de sécurité et écartement des menaces

La technologie d'administration active Intel® (Intel® AMT) intégrée à la plate-forme Intel vPro® permet l'accès et la gestion à distance au sein de toute l'entreprise. Votre équipe informatique peut utiliser ces technologies pour exécuter au moment opportun des correctifs de sécurité et appliquer des mesures pour pallier aux menaces. Les correctifs de sécurité peuvent mettre à jour de nombreux périphériques, quel que soit leur emplacement. Les menaces sont amorcées en mettant en œuvre des contre-mesures visant à réduire la sensibilité d'un point d'extrémité à une attaque spécifique.

Infos sur le produit et ses performances

1

Les fonctionnalités et avantages des technologies Intel® dépendent de la configuration du système et peuvent nécessiter du matériel et des logiciels compatibles, ou l'activation de services. Les résultats varient selon la configuration. Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances. Pour plus de détails, contactez le fabricant ou le vendeur de votre système ou rendez-vous sur https://www.intel.fr.

2

Les scénarios de réduction de coûts décrits sont fournis à titre d'exemples montrant comment un produit basé sur Intel® donné, dans les circonstances et configurations spécifiées, peut affecter les coûts futurs et entraîner des économies de coûts. Les circonstances seront différentes. Intel ne garantit aucun coût ni réduction de coûts.

3

Intel ne maîtrise et ne vérifie pas les données tierces. Nous vous recommandons de vérifier ce contenu, de consulter d'autres sources et de vous assurer que les données référencées sont exactes.

4Source : Match Present-Day Security Threats with BIOS-Level Control, un document de travail de Forrester Consulting, commandité par Dell, juin 2019.