Qu'est-ce que le renforcement du système ?

Le renforcement du PC est un aspect essentiel de votre stratégie visant à réduire les faiblesses de sécurité1.

Grâce au renforcement du système, les administrateurs informatiques prennent des mesures pour identifier et traiter les faiblesses de sécurité dans tout leur environnement informatique. En réduisant la surface d'attaque potentielle, vous laisserez moins de possibilités aux pirates d'exploiter vos systèmes. Un élément clé de cette stratégie repose sur le renforcement du PC.

Chaque fois qu'une attaque est lancée contre vos infrastructures informatiques, un pirate informatique potentiel doit trouver un moyen d'y pénétrer. Ces derniers peuvent tenter d'injecter un code malveillant dans votre système d'exploitation en trompant un utilisateur pour qu'il leur en donne l'accès. Ils peuvent aussi viser le matériel, les micrologiciels ou les logiciels. En cas de succès, les pirates peuvent injecter des éléments malveillants pour détourner un système. Dans les cas où l'injection de code malveillant est difficile, certains pirates chevronnés sont en mesure d'utiliser les données résiduelles laissées par des applications de confiance pour créer des dispositifs qui contournent les technologies de sécurité modernes. Si les autres tentatives échouent, les assaillants peuvent tout simplement voler un ordinateur portable ou un autre appareil et y accéder à leur guise. Ils peuvent essayer d'exploiter physiquement les vulnérabilités des pilotes de périphériques pour contourner la sécurité du système d'exploitation classique, par le biais d'une attaque DMA du noyau, par exemple. Quelle que soit la manière dont ils compromettent votre système, une fois qu'ils y sont parvenus, les pirates peuvent espionner les utilisateurs, voler des données, empêcher les accès autorisés ou rendre les machines inutilisables.

Le renforcement du système consiste à faire tout ce qui est en votre pouvoir pour trouver et corriger les faiblesses de sécurité, que ce soit au niveau du matériel, des micrologiciels, des logiciels, des applications, des mots de passe ou des processus.

Avantages du renforcement du système

Le principal objectif du renforcement du système est d'améliorer votre sécurité informatique globale. Cela réduit vos risques de fuites de données, d'accès non autorisé et d'injection de programmes malveillants. En évitant les attaques, vous évitez également les interruptions de service imprévues inhérentes à l'implémentation des mesures correctives. Le renforcement du système peut également vous aider à simplifier le respect de toute réglementation interne ou externe.

Types de renforcement du système

Le renforcement du système doit être pratiqué sur chaque niveau de vos infrastructures informatiques. Cela va des serveurs aux réseaux en passant par les points d'extrémité. Même si les administrateurs informatiques se concentrent généralement sur le renforcement des serveurs dans le centre de données, il est tout aussi important de protéger les clients. La réduction des faiblesses de sécurité potentielles des points d'extrémité renforce une stratégie de sécurité d'entreprise zéro-confiance.

Vous savez déjà que les PC sont une surface d'attaque potentielle majeure. Cependant, de nombreux administrateurs informatiques ne se rendent pas compte que les logiciels anti-programme malveillant ne sont plus suffisants pour sécuriser les PC. Des attaques contre le matériel et les micrologiciels ont toujours été possibles, mais elles sont très difficiles à exécuter. Grâce à la disponibilité de kits et d'outils en ligne, les pirates sont devenus beaucoup plus sophistiqués, descendant dans la pile pour attaquer les PC sous le système d'exploitation.

Le renforcement du PC se concentre sur la fermeture de toute position d'attaque potentielle et sur la mise à jour régulière de vos systèmes pour éviter d'être exploités. On peut retrouver parmi ces attaques :

  • Les attaques par injection de matériel malveillant qui exploitent les ouvertures dans le réseau d'approvisionnement (attaques de la chaîne d'approvisionnement).
  • Les attaques d'ingénierie sociale qui manipulent les utilisateurs afin qu'ils divulguent des identifiants confidentiels.
  • Des attaques malveillantes basées sur des codes qui exploitent les vulnérabilités dans les logiciels et les micrologiciels.
  • Les attaques basées sur des codes légitimes qui utilisent des données résiduelles en mémoire pour compromettre le système.
  • Les attaques par accès physiques qui exploitent les vulnérabilités matérielles.
  • Les attaques des canaux latéraux.

La sécurité d'abord

Chez Intel, la sécurité ne se limite pas à la sécurité des produits. Il s'agit ici en effet d'un effort continu visant à garantir que les utilisateurs travaillent mieux et soient plus en sécurité sur les plateformes Intel®.

L'engagement en faveur de la sécurité d'Intel représente notre engagement à développer la sécurité des produits. Cela commence par la notion de priorité au client. Nous travaillons constamment avec nos clients du segment de la commercialisation, notre écosystème, les chercheurs et les leaders du monde universitaire pour mieux comprendre leurs points faibles afin de pouvoir construire et fournir des solutions utiles avec une sécurité profondément intégrée.

Nos communications transparentes et opportunes ainsi que notre travail continu en matière de sécurité démontrent nos efforts pour repousser les limites de la sécurité au-delà de ce qui est intégré dans le produit. Grâce à notre programme de prime aux bogues, à nos équipes rouges de sécurité et à notre participation au projet des expositions et vulnérabilités communes (CVE), nous pouvons identifier et atténuer de manière proactive les menaces pesant sur les plateformes Intel® et fournir des conseils à nos clients en temps utile.

Les technologies de sécurité Intel® sont intégrées dans notre silicium pour aider à protéger les appareils au niveau le plus fondamental. Toutefois, le renforcement du système n'est pas entièrement possible sans un effort conjoint de l'écosystème. C'est pourquoi les technologies Intel® sont conçues pour s'intégrer à d'autres solutions destinées à l'utilisateur final, améliorant ainsi les fonctionnalités de sécurité basées sur les logiciels des principaux fournisseurs.

En outre, Intel propose une plateforme PC de classe entreprise conçue pour simplifier le renforcement du PC. La plateforme Intel vPro® est conçue avec des fonctionnalités de sécurité renforcées par le matériel qui aident à réduire les risques associés aux menaces de sécurité. Cela inclut Intel® Hardware Shield, conçu pour fournir des protections prêtes à l'emploi contre les attaques sous le système d'exploitation. Dans les derniers processeurs Intel® Core™ vPro®, ces fonctionnalités sont étendues pour inclure des fonctions de protection des applications et des données, ainsi que des capacités avancées de protection contre les menaces afin de fournir des fonctionnalités de sécurité holistiques au niveau des points d'extrémité, sur l'ensemble du matériel, des microprogrammes et des logiciels. Les processeurs fournissent également les ressources matérielles nécessaires pour les charges de travail virtualisées et contribuent à renforcer la sécurité basée sur la virtualisation (VBS) grâce à des fonctionnalités qui aident à protéger les PC pendant l'exécution et le repos des données.

Considérations relatives au renforcement du PC

En planifiant votre stratégie de renforcement de la sécurité informatique, il y a quelques objectifs importants à garder à l'esprit dans le cas du renforcement du PC.

  • Assurez la visibilité de la chaîne d'approvisionnement de l'assemblage à l'approvisionnement informatique. Intel® Hardware Shield aide le service informatique à identifier les modifications matérielles non autorisées effectuées avant l'approvisionnement de la plateforme.
  • Assurez-vous de protéger les PC lors de l'exécution. Grâce aux fonctionnalités sous le système d'exploitation faisant partie de Intel® Hardware Shield, vous pouvez assurer un démarrage sécurisé afin que les systèmes se lancent dans un environnement de confiance.
  • Protégez votre BIOS. Intel® Hardware Shield verrouille la mémoire dans le BIOS lors de l'exécution du logiciel. Cela aide à empêcher les logiciels malveillants implantés de compromettre le système d'exploitation.
  • Assurez-vous de la visibilité de la sécurité entre le matériel et les logiciels. La fonctionnalité DRTM (Dynamic Root of Trust for Measurement) incluse avec Intel® Hardware Shield vous aide à relancer le système d'exploitation et les environnements virtualisés dans un environnement d'exécution de code protégé par Intel pour aider à protéger les secrets du système d'exploitation contre les micrologiciels. Cela permet d'assurer la visibilité de la sécurité des micrologiciels sur le système d'exploitation et d'activer des fonctionnalités de sécurité supplémentaires.
  • Protégez-vous contre les attaques par accès direct à la mémoire. Intel® Hardware Shield vous aide à empêcher tout accès non autorisé aux données stockées sur le périphérique sans aucune configuration supplémentaire nécessaire.
  • Empêchez l'injection de logiciels malveillants dans le système d'exploitation grâce à une virtualisation matérielle de pointe et à des fonctionnalités de détection des menaces avancées. Intel® Hardware Shield fournit des ressources matérielles essentielles pour les charges de travail de sécurité modernes et virtualisées des clients, vous aidant ainsi à protéger le système d'exploitation des dernières cybermenaces.
  • Offrez une solution de gestion à distance des PC. Cela vous permet d'installer des correctifs de sécurité et d'effectuer la gestion de la configuration au besoin La technologie d’administration active Intel® partie intégrante de la plateforme Intel vPro® fournit une connexion hors bande pour la gestion à distance des PC. Vous pouvez également l'utiliser pour démarrer des appareils dans un environnement sûr pour le dépannage et la réparation. Le logiciel Intel® Endpoint Management Assistant (Intel® EMA) permet désormais au service informatique de gérer les appareils à distance et en toute sécurité à l'intérieur et à l'extérieur du pare-feu, via le cloud.

Se lancer : Liste de contrôle de sécurité du renforcement du système

Voici une première liste de mesures de base que vous pouvez prendre pour commencer le renforcement du système. Pour une liste de contrôle plus complète, vous trouverez les normes de renforcement du système publiées par des organismes de confiance tels que le National Institute of Standards and Technology (NIST).

  • Faites un inventaire de l'ensemble de vos systèmes informatiques, notamment des PC, des serveurs et des réseaux. Tenez un registre de votre matériel et de vos logiciels, notamment les versions des systèmes d'exploitation et des bases de données.
  • Effectuez une vérification de vos utilisateurs et de leur accès à tous les systèmes et toutes les applications. Supprimez les comptes et les privilèges qui ne sont plus nécessaires.
  • Réfléchissez à la manière dont vous allez aborder le renforcement du système d'exploitation. Pour les PC, mettez votre système d'exploitation à niveau vers Windows* 10 pour vous assurer de recevoir les dernières mises à jour de sécurité.
  • Automatisez les mises à jour de logiciels de sorte que ni l'utilisateur ni l'administrateur informatique n'aient besoin d'y penser.
  • Formez les utilisateurs à adopter des mots de passe forts et à identifier les programmes de hameçonnage. Un grand nombre d'attaques sont dues aux identifiants volés et à l'ingénierie sociale. L'éducation des utilisateurs est le fondement de toute stratégie de renforcement du système.

Il est important de vous rappeler que le renforcement du système est une évolution plutôt qu'une activité ponctuelle. Plus les attaques sont sophistiquées, plus votre stratégie de sécurité matérielle doit être renforcée. En choisissant vos PC portables d'entreprise et vos PC d'entreprise sur la plateforme Intel vPro®, vous pouvez faciliter le renforcement des PC grâce à nos dernières technologies de sécurité basées sur le matériel intégré à vos appareils. Cela vous aide à assurer une protection renforcée de vos PC.

Grâce aux fonctionnalités de sécurité intégrées faisant partie de Intel® Hardware Shield, vous pouvez activer la sécurité holistique des points d'extrémité sur toutes les couches de la pile informatique des PC.

Avantages de la plateforme Intel vPro® en matière de sécurité

La plateforme Intel vPro® conçue pour les entreprises offre des fonctionnalités de sécurité renforcée au niveau matériel qui aident à protéger toutes les couches de la pile informatique. Les entreprises bénéficient de la transparence de la chaîne d'approvisionnement et de la traçabilité des composants du PC, des analyses de mémoire avancées et de la prise en charge matérielle des services de sécurité Windows* 10. En outre, le service informatique a la possibilité de déployer rapidement des correctifs logiciels pour pallier aux vulnérabilités critiques pour les ordinateurs gérés.

Sécurité aux points d'extrémité

Les points d'extrémité sont les portails que les pirates utilisent pour accéder à vos données critiques ou intégrer un code malveillant dans vos systèmes. De plus, les environnements de travail actuels comportent de nombreux appareils qui peuvent compromettre la sécurité des points d'extrémité. En tant que partie intégrante de la plateforme Intel vPro®, Intel® Hardware Shield permet à votre équipe informatique de mettre en œuvre des stratégies au niveau de la couche matérielle afin de s'assurer qu'un attaquant ne puisse accéder aux données même si un code malveillant est injecté.

Renforcement du système

La plateforme Intel vPro® évolue grâce aux processus qui visent à renforcer le système, optimisant les fonctionnalités de sécurité matérielle. Cette plateforme comporte plusieurs avantages pour votre entreprise, notamment, la protection personnalisable du microprogramme, la sécurité du BIOS pour réduire sa surface d'attaque et la détection avancée des menaces.

Correctifs de sécurité et écartement des menaces

La technologie d'administration active Intel® (Intel® AMT) intégrée à la plateforme Intel vPro® permet l'accès et la gestion à distance au sein de toute l'entreprise. Votre équipe informatique peut utiliser ces technologies pour exécuter au moment opportun des correctifs de sécurité et appliquer des mesures pour pallier aux menaces. Les correctifs de sécurité peuvent mettre à jour de nombreux périphériques, quel que soit leur emplacement. Les menaces sont amorcées en mettant en œuvre des contre-mesures visant à réduire la sensibilité d'un point d'extrémité à une attaque spécifique.

Infos sur le produit et ses performances

1

Les fonctionnalités et avantages des technologies Intel® dépendent de la configuration du système et peuvent nécessiter du matériel et des logiciels compatibles, ou l'activation de services. Les résultats varient selon la configuration. Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances. Consultez le constructeur ou le revendeur de votre ordinateur. Apprenez-en plus sur https://www.intel.fr.