Qu'est-ce que le renforcement du système ?

Le renforcement des PC constitue un élément essentiel de votre stratégie visant à réduire les vulnérabilités en matière de sécurité.1 2

Notions de base du renforcement du système :

  • Le renforcement du système consiste à s'attaquer aux faiblesses de sécurité tant au niveau logiciel que matériel.

  • Le renforcement du PC doit inclure des fonctionnalités conçues pour la protection contre les attaques malveillantes basées sur des codes, les attaques par accès physique et les attaques par canaux auxiliaires.

  • Tous les PC Windows équipés de la technologie Intel vPro® comprennent Intel® Hardware Shield, qui offre des protections sous le système d'exploitation, des protections pour les applications et les données, ainsi que des capacités avancées de détection des menaces.

author-image

By

Chaque fois qu'une attaque est lancée contre vos infrastructures informatiques, un pirate informatique potentiel doit trouver un moyen d'y pénétrer. Ces derniers peuvent tenter d'injecter un code malveillant dans votre système d'exploitation en trompant un utilisateur pour qu'il leur en donne l'accès. Ils peuvent aussi viser le matériel, les micrologiciels ou les logiciels. En cas de succès, les pirates peuvent injecter des éléments malveillants pour détourner un système. Dans les cas où l'injection de code malveillant est difficile, certains pirates chevronnés sont en mesure d'utiliser les données résiduelles laissées par des applications de confiance pour créer des dispositifs qui contournent les technologies de sécurité modernes. Si les autres tentatives échouent, les assaillants peuvent tout simplement voler un ordinateur portable ou un autre appareil et y accéder à leur guise. Ils peuvent essayer d'exploiter physiquement les vulnérabilités des pilotes de périphériques pour contourner la sécurité du système d'exploitation classique, par le biais d'une attaque DMA du noyau, par exemple. Quelle que soit la manière dont ils compromettent votre système, une fois qu'ils y sont parvenus, les pirates peuvent espionner les utilisateurs, voler des données, empêcher les accès autorisés ou rendre les machines inutilisables.

Le renforcement du système consiste à faire tout ce qui est en votre pouvoir pour trouver et corriger les faiblesses de sécurité, que ce soit au niveau du matériel, des micrologiciels, des logiciels, des applications, des mots de passe ou des processus.

Avantages du renforcement du système

Le principal objectif du renforcement du système est d'améliorer votre sécurité informatique globale. Cela réduit vos risques de fuites de données, d'accès non autorisé et d'injection de programmes malveillants. En évitant les attaques, vous évitez également les interruptions de service imprévues inhérentes à l'implémentation des mesures correctives. Le renforcement du système peut également vous aider à simplifier le respect de toute réglementation interne ou externe.

Types de renforcement du système

Le renforcement du système doit être pratiqué sur chaque niveau de vos infrastructures informatiques. Cela va des serveurs aux réseaux en passant par les points d'extrémité. Même si les administrateurs informatiques se concentrent généralement sur le renforcement des serveurs dans le centre de données, il est tout aussi important de protéger les clients. La réduction des faiblesses de sécurité potentielles des points d'extrémité renforce une stratégie de sécurité d'entreprise zéro-confiance.

Vous savez déjà que les PC sont une surface d'attaque potentielle majeure. Cependant, de nombreux administrateurs informatiques ne se rendent pas compte que les logiciels anti-programme malveillant ne sont plus suffisants pour sécuriser les PC. Des attaques contre le matériel et les micrologiciels ont toujours été possibles, mais elles sont très difficiles à exécuter. Grâce à la disponibilité de kits et d'outils en ligne, les pirates sont devenus beaucoup plus sophistiqués, descendant dans la pile pour attaquer les PC sous le système d'exploitation.

Le renforcement du PC se concentre sur la fermeture de toute position d'attaque potentielle et sur la mise à jour régulière de vos systèmes pour éviter d'être exploités. On peut retrouver parmi ces attaques :

  • Les attaques par injection de matériel malveillant qui exploitent les ouvertures dans le réseau d'approvisionnement (attaques de la chaîne d'approvisionnement).
  • Les attaques d'ingénierie sociale qui manipulent les utilisateurs afin qu'ils divulguent des identifiants confidentiels.
  • Des attaques malveillantes basées sur des codes qui exploitent les vulnérabilités dans les logiciels et les micrologiciels.
  • Les attaques basées sur des codes légitimes qui utilisent des données résiduelles en mémoire pour compromettre le système.
  • Les attaques par accès physiques qui exploitent les vulnérabilités matérielles.
  • Les attaques des canaux latéraux.

La sécurité d'abord

Chez Intel, la sécurité ne se limite pas à la sécurité des produits. Il s'agit ici en effet d'un effort continu visant à garantir que les utilisateurs travaillent mieux et soient plus en sécurité sur les plateformes Intel®.

L'engagement en faveur de la sécurité d'Intel représente notre engagement à développer la sécurité des produits. Cela commence par la notion de priorité au client. Nous travaillons constamment avec nos clients du segment de la commercialisation, notre écosystème, les chercheurs et les leaders du monde universitaire pour mieux comprendre leurs points faibles afin de pouvoir construire et fournir des solutions utiles avec une sécurité profondément intégrée.

Nos communications transparentes et opportunes ainsi que notre travail continu en matière de sécurité démontrent nos efforts pour repousser les limites de la sécurité au-delà de ce qui est intégré dans le produit. Grâce à notre programme de prime aux bogues, à nos équipes rouges de sécurité et à notre participation au projet des expositions et vulnérabilités communes (CVE), nous pouvons identifier et atténuer de manière proactive les menaces pesant sur les plateformes Intel® et fournir des conseils à nos clients en temps utile.

Les technologies de sécurité Intel® sont intégrées dans notre silicium pour aider à protéger les appareils au niveau le plus fondamental. Toutefois, le renforcement du système n'est pas entièrement possible sans un effort conjoint de l'écosystème. C'est pourquoi les technologies Intel® sont conçues pour s'intégrer à d'autres solutions destinées à l'utilisateur final, améliorant ainsi les fonctionnalités de sécurité basées sur les logiciels des principaux fournisseurs.

En outre, Intel propose une plateforme PC de classe entreprise conçue pour simplifier le renforcement du PC. Intel vPro® est doté de fonctions de sécurité matérielles qui contribuent à minimiser les risques liés aux menaces de sécurité. Tous les PC Windows construits sur Intel vPro® sont équipés d'Intel® Hardware Shield, qui est conçu pour fournir des protections prêtes à l'emploi contre les attaques sous le système d'exploitation. Dans les derniers processeurs Intel® Core™, ces fonctions sont étendues pour inclure des fonctions de protection des applications et des données, ainsi que des capacités avancées de protection contre les menaces. Ces fonctions de sécurité holistique des points de terminaison s'appliquent à l'ensemble du matériel, des micrologiciels et des logiciels. Les processeurs fournissent également les ressources matérielles nécessaires pour les charges de travail virtualisées et contribuent à renforcer la sécurité basée sur la virtualisation (VBS) grâce à des fonctionnalités qui aident à protéger les PC pendant l'exécution et le repos des données.

Considérations relatives au renforcement du PC

En planifiant votre stratégie de renforcement de la sécurité informatique, il y a quelques objectifs importants à garder à l'esprit dans le cas du renforcement du PC.

  • Garantissez la visibilité de la chaîne d'approvisionnement de l'assemblage à l'approvisionnement informatique. Intel® Hardware Shield aide le service informatique à identifier les modifications matérielles non autorisées effectuées avant l'approvisionnement de la plateforme.
  • Visez la protection des PC au moment de l'exécution. Grâce aux fonctionnalités sous le système d'exploitation faisant partie de l'Intel® Hardware Shield, vous pouvez assurer un démarrage sécurisé afin que les systèmes se lancent dans un environnement de confiance.
  • Protégez votre BIOS. Intel® Hardware Shield verrouille la mémoire dans le BIOS lors de l'exécution du logiciel. Cela aide à empêcher les logiciels malveillants implantés de compromettre le système d'exploitation.
  • Garantissez la visibilité de la sécurité entre le matériel et les logiciels. La fonctionnalité DRTM (Dynamic Root of Trust for Measurement) incluse avec Intel® Hardware Shield vous aide à relancer le système d'exploitation et les environnements virtualisés dans un environnement d'exécution de code protégé par Intel pour aider à protéger les secrets du système d'exploitation contre les micrologiciels. Cela permet d'assurer la visibilité de la sécurité des micrologiciels sur le système d'exploitation et d'activer des fonctionnalités de sécurité supplémentaires.
  • Protégez-vous contre les attaques par accès direct à la mémoire. Intel® Hardware Shield vous aide à empêcher tout accès non autorisé aux données stockées sur le périphérique sans aucune configuration supplémentaire nécessaire.
  • Prévenez l'injection de logiciels malveillants dans le système d'exploitation grâce à des fonctions de virtualisation matérielle et de détection des menaces avancées à la pointe de l'industrie. Intel® Hardware Shield fournit des ressources matérielles essentielles pour les charges de travail de sécurité modernes et virtualisées des clients, vous aidant ainsi à protéger le système d'exploitation des dernières cybermenaces.
  • Offrez une solution de gestion à distance des PC. Cela vous permet d'installer des correctifs de sécurité et d'effectuer la gestion de la configuration au besoinLa technologie d'administration active Intel®, uniquement sur Intel vPro® Enterprise pour le système d'exploitation Windows, fournit une connexion hors bande permettant de gérer les PC à distance. Vous pouvez également l'utiliser pour démarrer des appareils dans un environnement plus sûr pour le dépannage et la réparation. Désormais, Intel® Endpoint Management Assistant (Intel® EMA) permet aux services informatiques de gérer à distance et en toute sécurité les appareils via le Cloud, même s'ils se trouvent au-delà du pare-feu de l'entreprise.

Se lancer : Liste de contrôle de sécurité du renforcement du système

Voici une première liste de mesures de base que vous pouvez prendre pour commencer le renforcement du système. Pour une liste de contrôle plus complète, vous trouverez les normes de renforcement du système publiées par des organismes de confiance tels que le National Institute of Standards and Technology (NIST).

  • Faites un inventaire de l'ensemble de vos systèmes informatiques, notamment des PC, des serveurs et des réseaux. Tenez un registre de votre matériel et de vos logiciels, notamment les versions des systèmes d'exploitation et des bases de données.
  • Effectuez une vérification de vos utilisateurs et de leur accès à tous les systèmes et toutes les applications. Supprimez les comptes et les privilèges qui ne sont plus nécessaires.
  • Réfléchissez à la manière dont vous allez aborder le renforcement du système d'exploitation. Pour les PC, mettez votre système d'exploitation à niveau vers Windows 11 afin de vous assurer que vous recevez les dernières mises à jour de sécurité.
  • Automatisez les mises à jour des logiciels afin qu'elles puissent être transmises sans que l'utilisateur ou le service informatique ne soit dérangé pendant les heures de travail.
  • Formez les utilisateurs à adopter des mots de passe forts et à identifier les programmes de hameçonnage. Un grand nombre d'attaques sont dues aux identifiants volés et à l'ingénierie sociale. L'éducation des utilisateurs est le fondement de toute stratégie de renforcement du système.

Il est important de vous rappeler que le renforcement du système est une évolution plutôt qu'une activité ponctuelle. Plus les attaques sont sophistiquées, plus votre stratégie de sécurité matérielle doit être renforcée. En choisissant des PC portables et des PC d'entreprise équipés d'Intel vPro®, vous pouvez simplifier le renforcement de votre PC grâce à nos dernières technologies de sécurité matérielle intégrées à vos appareils. Cela vous aide à assurer une protection renforcée de vos PC.

Grâce aux fonctions de sécurité intégrées d'Intel® Hardware Shield, vous pouvez assurer la sécurité globale des points de terminaison à tous les niveaux de la pile informatique du PC.

Avantages d'Intel vPro® en matière de sécurité

Intel vPro® Enterprise pour le système d'exploitation Windows offre des fonctionnalités de sécurité renforcées par le matériel qui permettent de protéger toutes les couches de la pile informatique. Les entreprises bénéficient de la transparence de la chaîne d'approvisionnement et de la traçabilité des composants du PC, d'analyses de mémoire avancées et de la prise en charge matérielle des services de sécurité Windows. En outre, le service informatique a la possibilité de déployer rapidement des correctifs logiciels pour pallier aux vulnérabilités critiques pour les ordinateurs gérés.

Infos sur le produit et ses performances

1

Toutes les versions de la plateforme Intel vPro® nécessitent un processeur Intel® Core™ éligible, un système d'exploitation pris en charge, une puce Intel LAN et/ou WLAN, des améliorations du microprogramme et d'autres composants matériels et logiciels nécessaires pour fournir les cas d'utilisation de gestion, les fonctions de sécurité, les performances système et la stabilité qui définissent la plateforme. Rendez-vous sur intel.com/performance-vpro pour en savoir plus.

2

Les performances varient en fonction de l'utilisation, de la configuration et d'autres facteurs. Pour en savoir plus, accédez à www.Intel.com/PerformanceIndex. Aucun produit ou composant ne saurait être totalement sécurisé. Vos coûts et résultats peuvent varier. Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. Intel ne maîtrise et ne vérifie pas les données tierces. Il est recommandé de consulter d'autres sources pour évaluer leur précision. © Intel Corporation. Intel, le logo Intel et les autres marques Intel sont des marques commerciales d'Intel Corporation ou de ses filiales. Les autres noms et dénominations peuvent être revendiqués comme marques par des tiers.