• <Más en Intel.com

Reducción del malware: Tecnología de ejecución de confianza Intel® (Intel® TXT)

Cómo proteger a sus clientes contra amenazas basadas en software como virus y ataques de reinicio

¿Qué es?

Ayude a sus clientes a asegurar mejor su infraestructura de TI con la Tecnología de ejecución de confianza Intel® (Intel® TXT).

Al proteger contra amenazas basadas en software como virus y ataques de reinicio así como ataques de actualización de firmware y BIOS, Intel® TXT se convierte en una solución basada en hardware que comprueba, valida y ayuda a asegurar a los componentes fundamentales de un servidor u ordenador en el arranque.

Al utilizar una infraestructura basada en el procesador Intel y conocida como la “base de confianza”, Intel® TXT comprueba la coherencia en los comportamientos y las configuraciones en el momento de arranque frente a un análisis de rendimiento verificado denominado valor “positivo conocido”. Luego valora rápidamente y ayuda a defenderse frente a cualquier intento de alteración o de modificación del sistema del cliente antes de que éste se arranque incluso.

Descubra cómo Intel® TXT protege los servidores y ordenadores de la empresa de su cliente de los ataques maliciosos.

Ver la demo >

Por qué importa.

Los programas de software malicioso o “malware”, como los virus, representan una amenaza creciente y constante para la infraestructura de TI de sus clientes y para las empresas.

Mientras que los mecanismos del malware varían, todos pretenden:

  • Corromper los sistemas.
  • Trastornar los negocios.
  • Robar datos.
  • Apoderarse del control de las plataformas.

Proporcionar a sus clientes una seguridad fiable contra amenazas comunes, aunque graves, como el malware no sólo los libera de contratiempos no deseados, sino que también establece una confianza que le permite ofrecer productos de valor más elevado en el futuro.

A medida que ofreces un modelos de infraestructura virtualizado, multi-inquilino y más compartido a tus clientes, el perímetro de su infraestructura de red tradicional se expone más a las vulnerabilidades.

Así mismo, los enfoques de software de seguridad tradicionales que buscan elementos “negativos conocidos” (el enfoque más utilizado por los programas antivirus o antimalware) son sólo parcialmente eficaces al enfrentarse a la sofisticación y mayor volumen de ataques actuales.

Intel® TXT ayuda a sus clientes a ir un paso por delante de las amenazas de hoy día utilizando un punto de aplicación adicional y un enfoque nuevo centrado en el conocimiento positivo que comprueba el software malicioso en ambas plataformas de servidor y de cliente antes de que se haya arrancado incluso.

Cómo funciona

Muy sencillo, si la secuencia de arranque del sistema del cliente no es compatible con la secuencia positiva conocida aprobada de Intel® TXT, se reconoce la amenaza y se avisa del estado inesperado.

Con más detalle, Intel® TXT proporciona una infraestructura integrada en la base del procesador que permite realizar una comparación precisa de todos los elementos críticos del entorno de arranque frente a una fuente positiva conocida.

Para ello, primero permite la creación de un perfil positivo conocido estableciendo un identificador único criptográfico para cada componente de arranque aprobado. Luego proporciona mecanismos de aplicación basados en hardware para detectar el arranque del código que no coincida con el código aprobado.

El enfoque basado en el hardware de Intel® TXT ofrece a sus clientes los cimientos sobre los que se puede ayudar a asentar una solución de plataforma de confianza para proteger mejor contra los ataques basados en software. Además, se ha diseñado para poder ampliarse según las necesidades de su organización y ayudar a proteger tanto al usuario como a la infraestructura de la empresa de propósitos maliciosos.

Si desea obtener información detallada sobre Intel® TXT y toda la gama de características que utiliza para asegurar los entornos informático de sus clientes, lea la documentación técnica.

Leer la Guía de desarrollo de software sobre Intel® TXT >

Leer más sobre la Tecnología de ejecución de confianza Intel® >

Evaluación de IT@Intel sobre Intel® TXT >

Tabla sobre la disponibilidad de plataformas de servidor con Tecnología de ejecución de confianza Intel® >