Añada una nueva capa de seguridad basada en hardware

Ayude a proteger su empresa con nuevas capacidades de seguridad basada en hardware para mitigar los riesgos de seguridad de terminales.1 2 3

Mantener la seguridad del terminal resulta crítico para el valor y la reputación de su negocio. Descubra cómo una plataforma de ordenador moderna ayuda a que las empresas respondan a las cada vez más sofisticadas amenazas cibernéticas adoptando un enfoque combinado de seguridad basada en hardware y en software, que les ayude a proteger activos vitales, datos e infraestructuras.

Por qué la seguridad basada en software ya no es suficiente

Las empresas suelen confiar en software de seguridad para proteger sus activos. Pero la seguridad basada en software puede ser evitada por un atacante que cuente con privilegios mayores mediante una vulnerabilidad en el software o el hardware. Por diseño, el hardware y el firmware tienen una mejor visión del sistema, y mayor capacidad para protegerlo.

Sin embargo, también debe protegerse el propio hardware y los atacantes sofisticados buscan vulnerabilidades que puedan existir a nivel de firmware. Un estudio reciente descubrió que el 63 por ciento de las empresas estaba comprometido debido a una vulnerabilidad en el hardware o en el silicio.4 Las características de seguridad basadas en hardware integradas a nivel de silicio pueden ayudar a proteger mejor la pila, ofreciendo una base fiable para la estrategia de seguridad de terminales de una organización.

¿Qué es la seguridad del hardware?

El software de seguridad tradicional sigue ofreciendo un grado de protección para los usuarios finales. Y la seguridad del sistema operativo (SO) se desplaza hacia un nuevo modelo en el que se pueden usar contenedores virtuales para aislar y verificar la integridad de aplicaciones, navegadores web y ejecución de datos dentro de esos entornos en contenedores. La virtualización brinda la capacidad de ofrecer protección mediante el aislamiento. También minimiza lo que puede hacer el malware en el sistema, ya que tiene acceso limitado a los recursos del sistema y carece de la capacidad de persistir en el mismo. Sin embargo, las protecciones del software de seguridad, tales como la seguridad del SO, el cifrado y la seguridad de la red, representan solo una dimensión de la seguridad de la TI para las empresas actuales.

La seguridad basada en hardware adopta un enfoque multidimensional para no solo complementar la seguridad basada en el software sino también añadir eficacia a la implementación y gestión de las protecciones de su infraestructura informática.

Su negocio necesita un mayor nivel de garantía de que sus activos están protegidos mediante una estrategia de seguridad de TI integral. Esta garantía requiere una alta visibilidad y resiliencia del firmware, lo que hacer surgir la confianza en que las cargas de trabajo se ejecutan en plataformas fiables.

Seguridad del hardware frente a seguridad del software
Un área emergente de vulnerabilidad es el código en el firmware del dispositivo que se ejecuta al principio para preparar el lanzamiento del sistema operativo. Los hackers buscan formas de inyectar malware en este código subyacente al sistema operativo, que de forma predeterminada nunca necesitó de seguridad ni de comprobaciones de integridad diseñadas en su secuencia. Así, el sistema operativo confiará en este código incluso cuando contenga una carga nefasta de malware.

La manipulación es otra forma en que puede producirse una intrusión de malware bajo el sistema operativo en cualquier parte del proceso desde la fabricación a la entrega. Los ataques físicos cada vez son más sencillos y se vuelven más preocupantes para los equipos de TI. Para mitigar esta amenaza, una plataforma informática moderna puede integrar seguridad mejorada por hardware que empiece en la cadena de montaje. Además de que los fabricantes garanticen la autenticidad de los componentes certificados del dispositivo, se toman mediciones precisas del código de firmware antes de que se selle, antes del transporte y antes de la entrega. Este enfoque permite que el equipo de TI determine si el dispositivo recibido ha sido manipulado antes de encenderlo por primera vez.

Por supuesto, la manipulación puede producirse en cualquier momento del ciclo de vida del activo. En cada arranque posterior, la tecnología verifica los cargadores que inician el código y ejecutan la secuencia de arranque del firmware y del sistema operativo. Esta capa adicional de seguridad ayuda a mitigar el riesgo de manipulación para introducir código malicioso bajo el sistema operativo.

Una plataforma informática empresarial ofrece una capa adicional de seguridad basada en hardware que ofrece a su grupo de TI una base segura sobre la que simplificar y escalar.

Estrategias de seguridad para el entorno empresarial

La seguridad habilitada por hardware desempeña un papel crucial en un enfoque de seguridad integral. Estas son algunas de las principales estrategias que están adoptando ahora las empresas.

Seguridad de punto final mejorada por hardware
Los terminales de su flota de ordenadores son objetivos de los hackers para obtener acceso a sus datos e incrustar malware dentro de su cortafuegos corporativo. Las implicaciones empresariales de estas amenazas de seguridad hacen que las organizaciones busquen un modelo de protección mejorada por hardware que les ayude a mitigar los riesgos de la seguridad basada en el software a nivel de dispositivo. Con la seguridad avanzada del punto final, los modelos de IA usan telemetría de hardware para ayudar a detectar ataques sigilosos.

Transparencia y garantía del firmware
Esta estrategia implica eliminar los puntos ciegos del firmware y mejorar la visibilidad en la plataforma de su dispositivo, lo que permite que el equipo de TI construya la fiabilidad de lo que reside dentro de una plataforma determinada.

Entornos de TI gestionados
Con mejores capacidades de gestión, los administradores de TI pueden encender a distancia los sistemas para aplicar el parche de seguridad o el remedio contra la amenaza y luego apagarlos cuando no se usen para ayudar a ahorrar energía. Pueden usar una función de control remoto de teclado, vídeo y ratón (KVM) fuera de banda para controlar el teclado, el monitor y el ratón de terminales fuera de las instalaciones (incluso sistemas desatendidos) para desplegar parches de seguridad. Además, un entorno de TI gestionado potencia la capacidad de recuperación de errores o ataques y de evitar la denegación del servicio.

Ventajas de seguridad de la plataforma Intel vPro®

La plataforma Intel vPro® para empresas ofrece características de seguridad mejoradas por hardware que ayudan a proteger todas las capas de la pila informática. Las empresas pueden beneficiarse de la transparencia de la cadena de suministro y de la trazabilidad de los componentes de los ordenadores, escáneres de memoria avanzados y compatibilidad con hardware de servicios de seguridad de Windows* 10. Además, la TI tiene la capacidad de implementar rápidamente correcciones de software para vulnerabilidades críticas para ordenadores gestionados.

Seguridad de punto final

Los terminales son los portales que utilizan los hackers para acceder a sus datos críticos o para incrustar código malicioso en sus sistemas. Y los lugares de trabajo actuales tienen una amplia gama de dispositivos que pueden desafiar la seguridad de terminales. Como parte de la plataforma Intel vPro®, Intel® Hardware Shield permite a su equipo de TI implementar políticas en la capa del hardware que ayuden a garantizar que, en caso de que se inyecte código malicioso, este no pueda acceder a los datos.

Endurecimiento del sistema

El desarrollo de la plataforma Intel vPro® ha evolucionado mediante procesos de endurecimiento del sistema que han optimizado las características de la seguridad basada en hardware. La ventaja para su organización incluye protección configurable del firmware, seguridad de la BIOS para reducir su superficie de ataque y detección avanzada de amenazas.

Parches de seguridad y remedios contra amenazas

La Tecnología Intel® de gestión activa (Intel® AMT) de la plataforma Intel vPro® habilita el acceso remoto y la gestión en toda la organización. Su equipo de TI puede usar estas tecnologías para ejecutar de modo oportuno los parches de seguridad y los remedios contra amenazas. Los parches de seguridad pueden actualizar grandes conjuntos de dispositivos independientemente de su ubicación. Los remedios contra amenazas se abordan aplicando contramedidas para ayudar a reducir la susceptibilidad de un terminal a un ataque específico.

Información sobre productos y rendimiento

1

Las características y ventajas de las tecnologías Intel® dependen de la configuración del sistema y puede que requieran la activación de hardware, software o servicios. El rendimiento variará en función de la configuración del sistema. Ningún producto o componente es completamente seguro. Consulte con el fabricante del sistema o el distribuidor minorista. O bien puede encontrar más información en https://www.intel.es.

2

Las situaciones de reducción de los costes descritas están pensadas como ejemplos de cómo un producto Intel®, en las circunstancias y configuraciones especificadas, puede afectar a los costes futuros y ofrecer ahorros en costes. Las circunstancias variarán. Intel no garantiza ningún coste ni reducción de los costes.

3

Intel no controla ni audita los datos de terceros. Debe revisar este contenido, consultar otras fuentes y confirmar si los datos a los que se hacen referencia son precisos.

4Fuente: Match Present-Day Security Threats with BIOS-Level Control, un documento de liderazgo de pensamiento de Forrester Consulting encargado por Dell,, junio de 2019.