Ajoutez une couche à la sécurité matérielle

Protégez votre entreprise grâce à de nouvelles capacités de sécurité matérielles afin d'atténuer les risques de sécurité aux points d'extrémité1 2.

Fonctionnalités de la sécurité matérielle :

  • Partie intégrante de la plate-forme Intel vPro®, le Intel® Hardware Shield aide à réduire le BIOS en tant que surface d'attaque du système d'exploitation (OS) et à réduire l'accès du BIOS à la mémoire vive pour empêcher les programmes malveillants d'accéder à l'intégralité de la mémoire.

  • La technologie Intel® Threat Detection (Intel® TDT) utilise des technologies de renforcement du système qui contribuent à renforcer la protection grâce à une analyse accélérée de la mémoire et aux capacités avancées de télémétrie de la plate-forme.

  • Intel® Transparent Supply Chain (Intel® TSC) permet de contrôler l'authenticité et la traçabilité des composants pour aider à atténuer les manipulations et les menaces qui peuvent être introduites à tout moment dans le cycle de vie d'un produit.

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Le maintien de la sécurité aux points d'extrémité est essentiel pour la rentabilité et la réputation de votre entreprise. Découvrez comment une plate-forme PC moderne aide les entreprises à répondre aux cyber-menaces de plus en plus sophistiquées en adoptant une approche de sécurité logicielle et matérielle qui contribue à protéger les actifs, les données et l'infrastructure vitales.

Pourquoi la sécurité logicielle n'est plus suffisante

Les entreprises comptent généralement sur des logiciels de sécurité pour protéger leurs appareils. Mais la sécurité logicielle peut être contournée par un attaquant qui dispose de privilèges supérieurs en raison d'une vulnérabilité du logiciel ou du matériel. Par conception, le matériel et le micrologiciel ont une meilleure vue du système et, par conséquent, une plus grande capacité à le protéger.

Cependant, le matériel doit lui aussi être protégé et les attaquants sophistiqués recherchent les vulnérabilités qui peuvent exister au niveau du micrologiciel. Une enquête récente a révélé que 63 % des entreprises ont été compromises en raison d'une vulnérabilité du matériel ou du silicium3. Les fonctionnalités de sécurité matérielles intégrées au niveau du silicium peuvent aider à mieux protéger la pile, fournissant ainsi une base de confiance pour la stratégie de sécurité aux points d'extrémité d'une entreprise.

La sécurisation matérielle, c'est quoi ?

Les logiciels de sécurité traditionnels continuent d'offrir un certain degré de protection aux utilisateurs finaux. Et la sécurité du système d'exploitation (OS) converge vers un nouveau modèle dans lequel des conteneurs virtualisés peuvent être utilisés pour isoler et vérifier l'intégrité des applications, des navigateurs Web et des données s'exécutant dans ces environnements conteneurisés. La virtualisation permet d'offrir une protection par isolement. Elle limite également les effets d'un programme malveillant, car celui-ci ne dispose que d'un accès limité aux ressources du système et ne peut persister sur le système. Cependant, les protections logicielles telles que la sécurité du système d'exploitation, le chiffrement et la sécurité du réseau ne représentent qu'une dimension de la sécurité informatique des entreprises d'aujourd'hui.

La sécurité matérielle adopte une approche multidimensionnelle pour compléter non seulement la sécurité logicielle, mais aussi pour accroître l'efficacité de la mise en œuvre et de la gestion des protections de votre infrastructure informatique.

Votre entreprise a besoin de s'assurer que ses actifs sont protégés par une stratégie de sécurité informatique complète. À cette fin, il convient d'avoir une visibilité et une résilience élevées du micrologiciel, garantissant que les charges de travail sont exécutées sur des plates-formes légitimes.

Sécurité matérielle et sécurité logicielle
Une zone de plus en plus vulnérable est le code du micrologiciel du périphérique qui s'exécute au démarrage pour préparer le lancement du système d'exploitation. Les pirates informatiques recherchent des moyens d'injecter des programmes malveillants dans ce code sous le système d'exploitation, qui par défaut ne nécessite jamais de contrôles de sécurité et d'intégrité conçus dans sa séquence. Par conséquent, le système d'exploitation fera confiance à ce code même s'il contient une charge utile des programmes malveillants.

La falsification est une autre façon de s'introduire de manière malveillante dans le système d'exploitation et peut se produire n'importe quand, de la fabrication à la livraison. Les attaques physiques sont de plus en plus faciles à réaliser et préoccupent de plus en plus les équipes informatiques. Pour atténuer cette menace, une plate-forme PC moderne peut intégrer une sécurité renforcée au niveau matériel dès la chaîne d’assemblage. Outre les fabricants assurant l'authenticité des composants certifiés de l'appareil, des mesures sécurisées du code du micrologiciel sont prises avant de sceller celui-ci, avant le transport et la livraison. Cette technique permet au service informatique de déterminer si le nouvel appareil a été altéré avant la première mise sous tension.

Bien sûr, la falsification peut se produire à tout moment dans le cycle de vie du produit. À chaque démarrage ultérieur, la technologie vérifie les chargeurs qui démarrent le code et exécutent la séquence d'amorçage du micrologiciel et du système d'exploitation. Cette couche de sécurité supplémentaire permet d'atténuer le risque de falsification pour introduire un code malveillant sous le système d'exploitation.

Une plate-forme de PC professionnelle comporte une couche supplémentaire de sécurité matérielle qui donne à votre groupe informatique une base sécurisée pour simplifier et évoluer

Stratégies de sécurité pour l'environnement professionnel

La sécurité matérielle joue un rôle majeur dans une approche de sécurité globale. Voici quelques-unes des principales stratégies adoptées par les entreprises aujourd'hui.

Sécurité des points d'extrémité assistée par matériel
Les points d'extrémité de votre parc de PC sont des cibles pour les pirates informatiques qui souhaitent accéder à vos données ou intégrer des programmes malveillants dans votre pare-feu d'entreprise. Les implications commerciales engendrées par ces menaces de sécurité motivent les entreprises à opter pour un modèle de protection renforcée au niveau matériel qui contribue à atténuer les risques pour la sécurité logicielle au niveau de l'appareil. Grâce à la sécurité avancée aux points d'extrémité, les modèles d'intelligence artificielle utilisent la télémétrie matérielle pour détecter les attaques furtives.

Transparence et assurance du micrologiciel
Cette stratégie consiste à supprimer les angles morts du micrologiciel et à améliorer la visibilité de la plate-forme de votre appareil, permettant ainsi au service informatique de renforcer la fiabilité des éléments reliés à une plate-forme donnée.

Environnements informatiques gérés
Grâce aux capacités de gestion améliorées, les administrateurs informatiques peuvent mettre les systèmes sous tension à distance pour déployer des correctifs de sécurité ou palier aux menaces, puis les mettre hors tension lorsqu'ils ne sont pas utilisés pour économiser de l'énergie. Ils peuvent utiliser une fonction KVM (écran, clavier, souris) hors bande pour prendre le contrôle du clavier, du moniteur et de la souris des points d'extrémité hors site pour déployer des correctifs de sécurité, et ce, même pour les systèmes sans assistance. En outre, un environnement informatique administré favorise la récupération des erreurs ou des attaques et empêche le déni de service.

Avantages de la plate-forme Intel vPro® en matière de sécurité

La plate-forme Intel vPro® conçue pour les entreprises offre des fonctionnalités de sécurité renforcée au niveau matériel qui aident à protéger toutes les couches de la pile informatique. Les entreprises bénéficient de la transparence de la chaîne d'approvisionnement et de la traçabilité des composants du PC, des analyses de mémoire avancées et de la prise en charge matérielle des services de sécurité Windows* 10. En outre, le service informatique a la possibilité de déployer rapidement des correctifs logiciels pour pallier aux vulnérabilités critiques pour les ordinateurs gérés.

Infos sur le produit et ses performances

1

Les scénarios de réduction de coûts décrits sont fournis à titre d'exemples montrant comment un produit basé sur Intel® donné, dans les circonstances et configurations spécifiées, peut affecter les coûts futurs et entraîner des économies de coûts. Les circonstances seront différentes. Intel ne garantit aucun coût ni réduction de coûts.

2

Intel ne maîtrise et ne vérifie pas les données tierces. Nous vous recommandons de vérifier ce contenu, de consulter d'autres sources et de vous assurer que les données référencées sont exactes.

3

Source : Match Present-Day Security Threats with BIOS-Level Control (Encadrer les menaces actuelles pour la sécurité en les contrôlant au niveau du BIOS), un document de réflexion de Forrester Consulting commandé par Dell, juin 2019.