Sécurité basée sur le matériel prête à l'emploi

Protégez votre entreprise grâce à de nouvelles fonctionnalités de sécurité basées sur le matériel pour atténuer les risques liés à la sécurité des points de terminaison. 1

Fonctionnalités de la sécurité matérielle :

  • Intel® Hardware Shield, une exclusivité de la plateforme Intel vPro®, renforce la protection, aidant le système à se prémunir des menaces modernes grâce à une défense élaborée à chaque couche : matériel, BIOS/microprogrammes, hyperviseur, VM, système d'exploitation et applications.

  • Intel s'engage à assurer la sécurité de ses produits et publie régulièrement des mises à jour fonctionnelles et de sécurité pour les produits et services pris en charge.

  • Intel® Transparent Supply Chain (Intel® TSC) permet de contrôler l'authenticité et la traçabilité des composants pour aider à atténuer les altérations et les menaces qui peuvent être introduites à tout moment dans le cycle de vie d'un produit.

author-image

Par

Pourquoi la sécurité logicielle n'est plus suffisante

Les entreprises comptent généralement sur des logiciels de sécurité pour protéger leurs appareils. Mais la sécurité par logiciels peut être contournée par un attaquant suffisamment rusé ou assez compétent pour trouver et exploiter une vulnérabilité dans le logiciel, le micrologiciel ou le matériel. De par leur conception, le matériel et le micrologiciel ont une meilleure vue du système et une plus grande capacité à le protéger.

Toutefois, le matériel et le micrologiciel doivent aussi être protégés. Les fonctionnalités de sécurité matérielles intégrées au niveau du silicium peuvent aider à mieux protéger la pile, fournissant une base fiable pour la stratégie de sécurité aux points de terminaison d'une entreprise.

En quoi consiste la sécurité matérielle?

Les logiciels de sécurité traditionnels continuent d'offrir un certain degré de protection aux utilisateurs finaux. Et la sécurité du système d'exploitation (SE) converge vers un nouveau modèle dans lequel des conteneurs virtualisés peuvent être utilisés pour isoler et vérifier l'intégrité des applications, des navigateurs Web et des données s'exécutant dans ces environnements conteneurisés. La virtualisation permet d'offrir une protection par isolement. Elle limite également les effets d'un programme malveillant, car celui-ci ne dispose que d'un accès limité aux ressources du système et ne peut persister sur le système. Cependant, les protections logicielles telles que la sécurité du système d'exploitation, le chiffrement et la sécurité du réseau ne représentent qu'un aspect de la sécurité informatique des entreprises d'aujourd'hui.

La sécurité matérielle adopte une approche pluri-directionnelle pour non seulement renforcer la sécurité logicielle, mais aussi pour rendre plus efficaces la mise en œuvre et la gestion des protections de votre infrastructure informatique.

Votre entreprise a besoin de s'assurer que ses actifs sont protégés par une stratégie de sécurité informatique complète. À cette fin, il convient d'avoir une visibilité et une résilience élevées du micrologiciel, garantissant que les charges de travail sont exécutées sur des plateformes légitimes.

Sécurité matérielle et sécurité logicielle
Une zone de plus en plus vulnérable est le code du micrologiciel de l'appareil qui s'exécute au démarrage pour préparer le lancement du système d'exploitation. Les pirates informatiques recherchent des moyens d'injecter des programmes malveillants dans ce code sous le système d'exploitation, qui par défaut ne nécessite jamais de contrôles de sécurité et d'intégrité dans sa séquence. Par conséquent, le système d'exploitation fera confiance à ce code même s'il contient un logiciel malveillant.

La falsification est une autre façon de s'introduire de façon malveillante dans le système d'exploitation et peut se produire n'importe quand, du processus de fabrication à la livraison. Les attaques physiques sont de plus en plus faciles à réaliser et préoccupent de plus en plus les équipes informatiques. Pour atténuer cette menace, il faut une plateforme PC moderne capable d'intégrer une sécurité renforcée au niveau du matériel dès la chaîne de montage et une sécurité du système d'exploitation dès la sortie de l'emballage. Outre les fabricants assurant l'authenticité des composants certifiés de l'appareil, des mesures sécurisées du code du micrologiciel sont prises avant de le sceller, avant le transport et la livraison. Cette approche permet aux services informatiques de déterminer si le nouvel appareil a été altéré avant la première mise sous tension.

Bien sûr, une falsification peut se produire à tout moment dans le cycle de vie du produit. À chaque démarrage ultérieur, la technologie vérifie les chargeurs qui démarrent le code et exécutent la séquence d'amorçage du micrologiciel et du système d'exploitation. Cette couche de sécurité supplémentaire permet d'atténuer le risque de falsification visant à introduire un code malveillant sous le système d'exploitation.

Une plateforme de PC pour entreprise comporte une couche supplémentaire de sécurité matérielle qui donne à votre groupe informatique une base sûre sur laquelle il peut reposer et faire évoluer ses activités.

Stratégies de sécurité pour l'environnement d'entreprise

La sécurité matérielle joue un rôle essentiel dans une approche intégrale de la sécurité. Voici quelques-unes des principales stratégies adoptées par les entreprises aujourd'hui.

Sécurité des points de terminaison assistée par matériel
Les points de terminaison de votre parc de PC sont des cibles pour les pirates informatiques qui souhaitent accéder à vos données ou intégrer des programmes malveillants dans votre pare-feu d'entreprise. Les implications commerciales engendrées par ces menaces de sécurité incitent les entreprises à opter pour un modèle de protection renforcée par le matériel, qui permet d'atténuer les risques de sécurité logicielle au niveau des appareils. Grâce à la sécurité avancée aux points de terminaison, les modèles d'intelligence artificielle utilisent la télémétrie matérielle pour détecter les attaques furtives.

Transparence et assurance du micrologiciel
Cette stratégie consiste à supprimer les angles morts du micrologiciel et à améliorer la visibilité de la plateforme de l'appareil, permettant ainsi aux services informatiques de renforcer la fiabilité des éléments reliés à une plateforme donnée.

Environnements de services informatiques gérés
Grâce aux capacités de gestion améliorées, les administrateurs informatiques peuvent mettre les systèmes sous tension à distance pour déployer des correctifs de sécurité ou palier aux menaces, puis les mettre hors tension lorsqu'ils ne sont pas utilisés pour économiser de l'énergie. Ils peuvent utiliser la fonction KVM hors bande pour prendre le contrôle du clavier, du moniteur et de la souris du point de terminaison hors site et déployer des correctifs de sécurité, et ce, même pour les systèmes automatisés. En outre, un environnement informatique administré favorise la récupération des erreurs ou des attaques et empêche le déni de service.

Avantages de la plateforme Intel vPro® en matière de sécurité

La plateforme Intel vPro® pour Windows fournit des fonctionnalités de sécurité renforcées par le matériel qui aident à protéger toutes les couches de la pile informatique. Les entreprises peuvent bénéficier d'une chaîne d'approvisionnement qui garantit la transparence et la traçabilité des composants PC, d'analyses de mémoire accélérées et de la prise en charge matérielle des services de sécurité Windows. En outre, l'équipe des services informatiques a la possibilité de déployer rapidement des correctifs logiciels pour pallier les vulnérabilités critiques des ordinateurs gérés.

Les technologies Intel peuvent nécessiter du matériel, des logiciels ou l'activation de services compatibles. Aucun produit ou composant ne saurait être totalement sécurisé en toutes circonstances.

Intel ne maîtrise et ne vérifie pas les données tierces. Nous vous recommandons de vérifier ce contenu, de consulter d'autres sources et de vous assurer que les données référencées sont exactes.

Vos coûts et résultats peuvent varier.

© Intel Corporation Intel, le logo Intel et les autres marques Intel sont des marques commerciales d'Intel Corporation ou de ses filiales. D'autres noms et désignations peuvent être revendiqués comme marques par des tiers.

Infos sur le produit et ses performances

1

Toutes les versions de la plateforme Intel vPro® nécessitent un processeur Intel® Core™ éligible, un système d'exploitation pris en charge, une puce Intel LAN et/ou WLAN, des améliorations du microprogramme et d'autres composants matériels et logiciels nécessaires pour fournir les cas d'utilisation de gestion, les fonctions de sécurité, les performances système et la stabilité qui définissent la plateforme. Rendez-vous sur intel.com/performance-vpro pour en savoir plus.