Sécurité matérielle prête à l'emploi

Protégez votre entreprise grâce à de nouvelles capacités de sécurité matérielles afin d'atténuer les risques de sécurité aux points d'extrémité.1

Fonctionnalités de la sécurité matérielle :

  • Intel® Hardware Shield, une exclusivité de la plateforme Intel vPro®, contribue à protéger et à défendre contre les menaces modernes avec une défense en profondeur sur chaque couche : matériel, BIOS/microprogrammes, hyperviseur, VM, SE et applications.

  • Intel s'engage à garantir la sécurité de ses produits en publiant régulièrement des mises à jour fonctionnelles pour les produits et services pris en charge.

  • Intel® Transparent Supply Chain (Intel® TSC) permet de contrôler l'authenticité et la traçabilité des composants pour aider à atténuer les manipulations et les menaces qui peuvent être introduites à tout moment dans le cycle de vie d'un produit.

author-image

By

Pourquoi la sécurité logicielle n'est plus suffisante

Les entreprises comptent généralement sur des logiciels de sécurité pour protéger leurs appareils. Mais la sécurité basée sur des logiciels peut être contournée par une attaque suffisamment sophistiquée ou qualifiée pour trouver et exploiter une vulnérabilité dans un logiciel, un micrologiciel ou un matériel. De par leur conception, le matériel et le micrologiciel disposent d'une meilleure vue du système et d'une plus grande capacité à le protéger.

Ils doivent néanmoins être également protégés. Les fonctionnalités de sécurité matérielles intégrées au niveau du silicium peuvent aider à mieux protéger la pile, fournissant ainsi une base de confiance pour la stratégie de sécurité aux points d'extrémité d'une entreprise.

La sécurisation matérielle, c'est quoi ?

Les logiciels de sécurité traditionnels continuent d'offrir un certain degré de protection aux utilisateurs finaux. Et la sécurité du système d'exploitation (OS) converge vers un nouveau modèle dans lequel des conteneurs virtualisés peuvent être utilisés pour isoler et vérifier l'intégrité des applications, des navigateurs Web et des données s'exécutant dans ces environnements conteneurisés. La virtualisation permet d'offrir une protection par isolation. Elle limite également les effets d'un programme malveillant, car celui-ci ne dispose que d'un accès limité aux ressources du système et ne peut persister sur le système. Cependant, les protections logicielles telles que la sécurité du système d'exploitation, le chiffrement et la sécurité du réseau ne représentent qu'une dimension de la sécurité informatique des entreprises d'aujourd'hui.

La sécurité matérielle adopte une approche multidimensionnelle pour compléter non seulement la sécurité logicielle, mais aussi pour accroître l'efficacité de la mise en œuvre et de la gestion des protections de votre infrastructure informatique.

Votre entreprise a besoin de s'assurer que ses actifs sont protégés par une stratégie de sécurité informatique complète. À cette fin, il convient d'avoir une visibilité et une résilience élevées du micrologiciel, garantissant que les charges de travail sont exécutées sur des plates-formes légitimes.

Sécurité matérielle et sécurité logicielle
Une zone de plus en plus vulnérable est le code du micrologiciel du périphérique qui s'exécute au démarrage pour préparer le lancement du système d'exploitation. Les pirates informatiques recherchent des moyens d'injecter des programmes malveillants dans ce code sous le système d'exploitation, qui par défaut ne nécessite jamais de contrôles de sécurité et d'intégrité conçus dans sa séquence. Par conséquent, le système d'exploitation fera confiance à ce code même s'il contient une charge utile des programmes malveillants.

La falsification est une autre façon de s'introduire de manière malveillante dans le système d'exploitation et peut se produire n'importe quand, de la fabrication à la livraison. Les attaques physiques sont de plus en plus faciles à réaliser et préoccupent de plus en plus les équipes informatiques. Pour atténuer cette menace, il faut une plateforme PC moderne capable d'intégrer une sécurité renforcée par le matériel, prête à l'emploi, qui commence à la chaîne de montage et intègre la sécurité du système d'exploitation. Outre les fabricants assurant l'authenticité des composants certifiés de l'appareil, des mesures sécurisées du code du micrologiciel sont prises avant de sceller celui-ci, avant le transport et la livraison. Cette technique permet au service informatique de déterminer si le nouvel appareil a été altéré avant la première mise sous tension.

Bien sûr, la falsification peut se produire à tout moment dans le cycle de vie du produit. À chaque démarrage ultérieur, la technologie vérifie les chargeurs qui démarrent le code et exécutent la séquence d'amorçage du micrologiciel et du système d'exploitation. Cette couche de sécurité supplémentaire permet d'atténuer le risque de falsification pour introduire un code malveillant sous le système d'exploitation.

Une plate-forme de PC professionnelle comporte une couche supplémentaire de sécurité matérielle qui donne à votre groupe informatique une base sécurisée pour simplifier et évoluer

Stratégies de sécurité pour l'environnement professionnel

La sécurité matérielle joue un rôle majeur dans une approche de sécurité globale. Voici quelques-unes des principales stratégies adoptées par les entreprises aujourd'hui.

Sécurité des points d'extrémité assistée par matériel
Les points d'extrémité de votre parc de PC sont des cibles pour les pirates informatiques qui souhaitent accéder à vos données ou intégrer des programmes malveillants dans votre pare-feu d'entreprise. Les implications commerciales engendrées par ces menaces de sécurité motivent les entreprises à opter pour un modèle de protection renforcée au niveau matériel qui contribue à atténuer les risques pour la sécurité logicielle au niveau de l'appareil. Grâce à la sécurité avancée aux points d'extrémité, les modèles d'intelligence artificielle utilisent la télémétrie matérielle pour détecter les attaques furtives.

Transparence et assurance du micrologiciel
Cette stratégie consiste à supprimer les angles morts du micrologiciel et à améliorer la visibilité de la plate-forme de votre appareil, permettant ainsi au service informatique de renforcer la fiabilité des éléments reliés à une plate-forme donnée.

Environnements informatiques gérés
Grâce aux capacités de gestion améliorées, les administrateurs informatiques peuvent mettre les systèmes sous tension à distance pour déployer des correctifs de sécurité ou palier aux menaces, puis les mettre hors tension lorsqu'ils ne sont pas utilisés pour économiser de l'énergie. Ils peuvent utiliser une fonction KVM (écran, clavier, souris) hors bande pour prendre le contrôle du clavier, du moniteur et de la souris des points d'extrémité hors site pour déployer des correctifs de sécurité, et ce, même pour les systèmes sans assistance. En outre, un environnement informatique administré favorise la récupération des erreurs ou des attaques et empêche le déni de service.

Avantages de la plate-forme Intel vPro® en matière de sécurité

La plateforme Intel vPro® pour Windows fournit des fonctionnalités de sécurité renforcées par le matériel qui aident à protéger toutes les couches de la pile informatique. Les entreprises bénéficient de la transparence de la chaîne d'approvisionnement et de la traçabilité des composants du PC, d'analyses de mémoire accélérées et de la prise en charge matérielle des services de sécurité Windows. En outre, le service informatique a la possibilité de déployer rapidement des correctifs logiciels pour pallier aux vulnérabilités critiques pour les ordinateurs gérés.

Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. Aucun produit ou composant ne saurait être totalement sécurisé.

Intel ne maîtrise et ne vérifie pas les données tierces. Nous vous recommandons de vérifier ce contenu, de consulter d'autres sources et de vous assurer que les données référencées sont exactes.

Vos coûts et résultats peuvent varier.

© Intel Corporation. Intel, le logo Intel et les autres marques Intel sont des marques commerciales d'Intel Corporation ou de ses filiales. Les autres noms et marques peuvent être revendiqués comme la propriété de tiers.

Infos sur le produit et ses performances

1

Toutes les versions de la plateforme Intel vPro® nécessitent un processeur Intel® Core™ éligible, un système d'exploitation pris en charge, une puce Intel LAN et/ou WLAN, des améliorations du microprogramme et d'autres composants matériels et logiciels nécessaires pour fournir les cas d'utilisation de gestion, les fonctions de sécurité, les performances système et la stabilité qui définissent la plateforme. Rendez-vous sur intel.com/performance-vpro pour en savoir plus.