Qu'est-ce que le renforcement du système ?

Le renforcement des PC constitue un élément essentiel de votre stratégie visant à réduire les vulnérabilités en matière de sécurité.1 2

Notions de base du renforcement du système :

  • Le renforcement du système consiste à s'attaquer aux faiblesses de sécurité tant au niveau logiciel que matériel.

  • Le renforcement du PC doit inclure des fonctionnalités conçues pour la protection contre les attaques malveillantes basées sur des codes, les attaques par accès physique et les attaques par canaux auxiliaires.

  • Tous les PC Windows équipés de la technologie Intel vPro® comprennent Intel® Hardware Shield, qui offre des protections sous le système d'exploitation, des protections pour les applications et les données, ainsi que des capacités avancées de détection des menaces.

author-image

Par

Chaque fois qu'une attaque est lancée contre vos infrastructures informatiques, un pirate informatique potentiel doit trouver un moyen d'y pénétrer. Ces derniers peuvent tenter d'injecter un code malveillant dans votre système d'exploitation en trompant un utilisateur pour qu'il leur en donne l'accès. Ils peuvent aussi viser le matériel, les micrologiciels ou les logiciels. En cas de succès, les pirates peuvent injecter des éléments malveillants pour détourner un système. Dans les cas où l'injection de code malveillant est difficile, certains pirates chevronnés sont en mesure d'utiliser les données résiduelles laissées par des applications de confiance pour créer des dispositifs qui contournent les technologies de sécurité modernes. Si les autres tentatives échouent, les assaillants peuvent tout simplement voler un ordinateur portable ou un autre appareil et y accéder à leur guise. Ils peuvent essayer d'exploiter physiquement les vulnérabilités des pilotes de périphériques pour contourner la sécurité du système d'exploitation classique, par le biais d'une attaque DMA du noyau, par exemple. Quelle que soit la manière dont ils compromettent votre système, une fois qu'ils y sont parvenus, les pirates peuvent espionner les utilisateurs, voler des données, empêcher les accès autorisés ou rendre les machines inutilisables.

Le renforcement du système consiste à faire tout ce qui est en votre pouvoir pour trouver et corriger les faiblesses de sécurité, que ce soit au niveau du matériel, des micrologiciels, des logiciels, des applications, des mots de passe ou des processus.

Avantages du renforcement du système

Le principal objectif du renforcement du système est d'améliorer votre sécurité informatique globale. Cela réduit vos risques de fuites de données, d'accès non autorisé et d'injection de programmes malveillants. En évitant les attaques, vous évitez également les interruptions de service imprévues inhérentes à l'implémentation des mesures correctives. Le renforcement du système peut également vous aider à simplifier le respect de toute réglementation interne ou externe.

Types de renforcement du système

Le renforcement du système doit être pratiqué sur chaque niveau de vos infrastructures informatiques. Cela va des serveurs aux réseaux en passant par les points d'extrémité. Même si les administrateurs informatiques se concentrent généralement sur le renforcement des serveurs dans le centre de données, il est tout aussi important de protéger les clients. La réduction des vulnérabilités potentielles en matière de sécurité du terminal renforce une stratégie de sécurité d'entreprise à confiance zéro.

Vous savez déjà que les PC sont une surface d'attaque potentielle majeure. Cependant, de nombreux administrateurs informatiques ne se rendent pas compte que les logiciels anti-programme malveillant ne sont plus suffisants pour sécuriser les PC. Des attaques contre le matériel et les micrologiciels ont toujours été possibles, mais elles sont très difficiles à exécuter. Grâce à la disponibilité de kits et d'outils en ligne, les pirates sont devenus beaucoup plus sophistiqués, descendant dans la pile pour attaquer les PC sous le système d'exploitation.

Le renforcement du PC se concentre sur la fermeture de toute position d'attaque potentielle et sur la mise à jour régulière de vos systèmes pour éviter d'être exploités. On peut retrouver parmi ces attaques :

  • Les attaques par injection de matériel malveillant qui exploitent les ouvertures dans le réseau d'approvisionnement (attaques de la chaîne d'approvisionnement).
  • Les attaques d'ingénierie sociale qui manipulent les utilisateurs afin qu'ils divulguent des identifiants confidentiels.
  • Des attaques malveillantes basées sur des codes qui exploitent les vulnérabilités dans les logiciels et les micrologiciels.
  • Les attaques basées sur des codes légitimes qui utilisent des données résiduelles en mémoire pour compromettre le système.
  • Les attaques par accès physiques qui exploitent les vulnérabilités matérielles.
  • Les attaques des canaux latéraux.

La sécurité d'abord

Chez Intel, la sécurité ne se limite pas à la sécurité des produits. Il s'agit ici en effet d'un effort continu visant à garantir que les utilisateurs travaillent mieux et soient plus en sécurité sur les plateformes Intel®.

L'engagement en faveur de la sécurité d'Intel représente notre engagement à développer la sécurité des produits. Cela commence par la notion de priorité au client. Nous travaillons constamment avec nos clients du segment de la commercialisation, notre écosystème, les chercheurs et les leaders du monde universitaire pour mieux comprendre leurs points faibles afin de pouvoir construire et fournir des solutions utiles avec une sécurité profondément intégrée.

Nos communications transparentes et opportunes ainsi que notre travail continu en matière de sécurité démontrent nos efforts pour repousser les limites de la sécurité au-delà de ce qui est intégré dans le produit. Grâce à notre programme de prime aux bogues, à nos équipes rouges de sécurité et à notre participation au projet des expositions et vulnérabilités communes (CVE), nous pouvons identifier et atténuer de manière proactive les menaces pesant sur les plateformes Intel® et fournir des conseils à nos clients en temps utile.

Les technologies de sécurité Intel® sont intégrées dans notre silicium pour aider à protéger les appareils au niveau le plus fondamental. Toutefois, le renforcement du système n'est pas entièrement possible sans un effort conjoint de l'écosystème. C'est pourquoi les technologies Intel® sont conçues pour s'intégrer à d'autres solutions destinées à l'utilisateur final, améliorant ainsi les fonctionnalités de sécurité basées sur les logiciels des principaux fournisseurs.

En outre, Intel propose une plateforme PC de classe entreprise conçue pour simplifier le renforcement du PC. Intel vPro® est doté de fonctions de sécurité matérielles qui contribuent à minimiser les risques liés aux menaces de sécurité. Tous les PC Windows construits sur Intel vPro® sont équipés d'Intel® Hardware Shield, qui est conçu pour fournir des protections prêtes à l'emploi contre les attaques sous le système d'exploitation. Dans les derniers processeurs Intel® Core™, ces caractéristiques sont étendues pour inclure des caractéristiques de protection des applications et des données, ainsi que des capacités de protection avancée contre les menaces, afin de fournir des caractéristiques de sécurité holistique du terminal à travers le matériel, le microprogramme et le logiciel. Les processeurs fournissent également les ressources matérielles nécessaires pour les charges de travail virtualisées et contribuent à renforcer la sécurité basée sur la virtualisation (VBS) grâce à des fonctionnalités qui aident à protéger les PC pendant l'exécution et le repos des données.

Considérations relatives au renforcement du PC

En planifiant votre stratégie de renforcement de la sécurité informatique, il y a quelques objectifs importants à garder à l'esprit dans le cas du renforcement du PC.

  • Garantissez la visibilité de la chaîne d'approvisionnement de l'assemblage à l'approvisionnement informatique. Intel® Hardware Shield aide le service informatique à identifier les modifications matérielles non autorisées effectuées avant l'approvisionnement de la plateforme.
  • Visez la protection des PC au moment de l'exécution. Grâce aux fonctionnalités sous le système d'exploitation faisant partie de l'Intel® Hardware Shield, vous pouvez assurer un démarrage sécurisé afin que les systèmes se lancent dans un environnement de confiance.
  • Protégez votre BIOS. Intel® Hardware Shield verrouille la mémoire dans le BIOS lors de l'exécution du logiciel. Cela aide à empêcher les logiciels malveillants implantés de compromettre le système d'exploitation.
  • Garantissez la visibilité de la sécurité entre le matériel et les logiciels. La fonctionnalité DRTM (Dynamic Root of Trust for Measurement) incluse avec Intel® Hardware Shield vous aide à relancer le système d'exploitation et les environnements virtualisés dans un environnement d'exécution de code protégé par Intel pour aider à protéger les secrets du système d'exploitation contre les micrologiciels. Cela permet d'assurer la visibilité de la sécurité des micrologiciels sur le système d'exploitation et d'activer des fonctionnalités de sécurité supplémentaires.
  • Protégez-vous contre les attaques par accès direct à la mémoire. Intel® Hardware Shield vous aide à empêcher tout accès non autorisé aux données stockées sur le périphérique sans aucune configuration supplémentaire nécessaire.
  • Prévenez l'injection de logiciels malveillants dans le système d'exploitation grâce à des fonctions de virtualisation matérielle et de détection des menaces avancées à la pointe de l'industrie. Intel® Hardware Shield fournit des ressources matérielles essentielles pour les charges de travail de sécurité modernes et virtualisées des clients, vous aidant ainsi à protéger le système d'exploitation des dernières cybermenaces.
  • Offrez une solution de gestion à distance des PC. Cela vous permet d'installer des correctifs de sécurité et d'effectuer la gestion de la configuration au besoinLa technologie d'administration active Intel®, uniquement sur Intel vPro® Enterprise pour le système d'exploitation Windows, fournit une connexion hors bande permettant de gérer les PC à distance. Vous pouvez également l'utiliser pour démarrer des appareils dans un environnement plus sûr pour le dépannage et la réparation. Désormais, Intel® Endpoint Management Assistant (Intel® EMA) permet aux services informatiques de gérer à distance et en toute sécurité les appareils via le Cloud, même s'ils se trouvent au-delà du pare-feu de l'entreprise.

Se lancer : Liste de contrôle de sécurité du renforcement du système

Voici une première liste de mesures de base que vous pouvez prendre pour commencer le renforcement du système. Pour une liste de contrôle plus complète, vous trouverez les normes de renforcement du système publiées par des organismes de confiance tels que le National Institute of Standards and Technology (NIST).

  • Faites un inventaire de l'ensemble de vos systèmes informatiques, notamment des PC, des serveurs et des réseaux. Tenez un registre de votre matériel et de vos logiciels, notamment les versions des systèmes d'exploitation et des bases de données.
  • Effectuez une vérification de vos utilisateurs et de leur accès à tous les systèmes et toutes les applications. Supprimez les comptes et les privilèges qui ne sont plus nécessaires.
  • Réfléchissez à la manière dont vous allez aborder le renforcement du système d'exploitation. Pour les PC, mettez votre système d'exploitation à niveau vers Windows 11 afin de vous assurer que vous recevez les dernières mises à jour de sécurité.
  • Automatisez les mises à jour des logiciels afin qu'elles puissent être transmises sans que l'utilisateur ou le service informatique ne soit dérangé pendant les heures de travail.
  • Formez les utilisateurs à adopter des mots de passe forts et à identifier les programmes de hameçonnage. Un grand nombre d'attaques sont dues aux identifiants volés et à l'ingénierie sociale. L'éducation des utilisateurs est le fondement de toute stratégie de renforcement du système.

Il est important de vous rappeler que le renforcement du système est une évolution plutôt qu'une activité ponctuelle. Plus les attaques sont sophistiquées, plus votre stratégie de sécurité matérielle doit être renforcée. En choisissant des PC portables et des PC d'entreprise équipés d'Intel vPro®, vous pouvez simplifier le renforcement de votre PC grâce à nos dernières technologies de sécurité matérielle intégrées à vos appareils. Cela vous aide à assurer une protection renforcée de vos PC.

Grâce aux fonctions de sécurité intégrées d'Intel® Hardware Shield, vous pouvez assurer la sécurité globale des points de terminaison à tous les niveaux de la pile informatique du PC.