¿Por qué la seguridad basada en software ya no es suficiente?
Las empresas suelen confiar en software de seguridad para proteger sus activos. Sin embargo, la seguridad basada en software puede ser evitada por un atacante lo suficientemente sofisticado o habilidoso como para hallar una vulnerabilidad en el software, el firmware o el hardware. Por su diseño, el hardware y el firmware tienen una mejor visión del sistema, además de una mayor capacidad para protegerlo.
No obstante, tanto el hardware como el firmware deben también protegerse. Las características de seguridad basadas en hardware integradas a nivel de silicio pueden ayudar a proteger mejor la pila, ofreciendo una base fiable para la estrategia de seguridad de terminales de una organización.
¿Qué es la seguridad del hardware?
El software de seguridad tradicional sigue ofreciendo un grado de protección para los usuarios finales. Y la seguridad del sistema operativo (SO) se desplaza hacia un nuevo modelo en el que se pueden usar contenedores virtuales para aislar y verificar la integridad de aplicaciones, navegadores web y ejecución de datos dentro de esos entornos en contenedores. La virtualización brinda la capacidad de ofrecer protección mediante aislamiento. También minimiza lo que puede hacer el malware en el sistema, ya que tiene acceso limitado a los recursos del sistema y carece de la capacidad de persistir en el mismo. Sin embargo, las protecciones del software de seguridad, tales como la seguridad del SO, el cifrado y la seguridad de la red, representan solo una dimensión de la seguridad de la TI para las empresas actuales.
La seguridad basada en hardware adopta un enfoque multidimensional para no solo complementar la seguridad basada en el software sino también añadir eficacia a la implementación y gestión de las protecciones de su infraestructura informática.
Su negocio necesita un mayor nivel de garantía de que sus activos están protegidos mediante una estrategia de seguridad de TI integral. Esta garantía requiere una alta visibilidad y resiliencia del firmware, lo que hacer surgir la confianza en que las cargas de trabajo se ejecutan en plataformas fiables.
Seguridad por hardware frente a seguridad por software
Un área emergente de vulnerabilidad es el código en el firmware del dispositivo que se ejecuta al principio para preparar el lanzamiento del sistema operativo. Los hackers buscan formas de inyectar malware en este código subyacente al sistema operativo, que de forma predeterminada nunca necesitó de seguridad ni de comprobaciones de integridad diseñadas en su secuencia. Así, el sistema operativo confiará en este código incluso cuando contenga una carga nefasta de malware.
La manipulación es otra forma en que puede producirse una intrusión de malware bajo el sistema operativo en cualquier parte del proceso desde la fabricación a la entrega. Los ataques físicos cada vez son más sencillos y se vuelven más preocupantes para los equipos de TI. Para ayudar a mitigar esta amenaza hace falta una moderna plataforma informática que pueda integrar una seguridad mejorada por hardware que se inicie en la línea de montaje y que integre también una seguridad del sistema operativo que comience inmediatamente al instalar el equipo. Además de que los fabricantes garanticen la autenticidad de los componentes certificados del dispositivo, se toman mediciones precisas del código de firmware antes de que se selle, antes del transporte y antes de la entrega. Este enfoque permite que el equipo de TI determine si el dispositivo recibido ha sido manipulado antes de encenderlo por primera vez.
Por supuesto, la manipulación puede producirse en cualquier momento del ciclo de vida del activo. En cada arranque posterior, la tecnología verifica los cargadores que inician el código y ejecutan la secuencia de arranque del firmware y del sistema operativo. Esta capa adicional de seguridad ayuda a mitigar el riesgo de manipulación para introducir código malicioso bajo el sistema operativo.
Una plataforma informática empresarial ofrece una capa adicional de seguridad basada en hardware que ofrece a su grupo de TI una base segura sobre la que simplificar y escalar.
Estrategias de seguridad para el entorno empresarial
La seguridad habilitada por hardware desempeña un papel crucial en un enfoque de seguridad integral. Estas son algunas de las principales estrategias que están adoptando ahora las empresas.
Seguridad de punto final mejorada por hardware
Los terminales de su flota de ordenadores son objetivos de los hackers para obtener acceso a sus datos e incrustar malware dentro de su cortafuegos corporativo. Las implicaciones empresariales de estas amenazas de seguridad hacen que las organizaciones busquen un modelo de protección mejorada por hardware que les ayude a mitigar los riesgos de la seguridad basada en el software a nivel de dispositivo. Con la seguridad avanzada del punto final, los modelos de IA usan telemetría de hardware para ayudar a detectar ataques sigilosos.
Transparencia y garantía del firmware
Esta estrategia implica eliminar los puntos ciegos del firmware y mejorar la visibilidad en la plataforma de su dispositivo, lo que permite que el equipo de TI construya la fiabilidad de lo que reside dentro de una plataforma determinada.
Entornos de TI gestionados
Gracias a unas mejores capacidades de manejabilidad, los administradores de TI pueden encender a distancia los sistemas para aplicar el parche de seguridad o medidas de corrección frente a amenazas, y luego apagarlos cuando no se usen para ayudar a ahorrar energía. Pueden usar una función de control remoto de teclado, vídeo y ratón (KVM) fuera de banda para controlar el teclado, el monitor y el ratón de terminales fuera de las instalaciones (incluso sistemas desatendidos) para desplegar parches de seguridad. Además, un entorno de TI gestionado potencia la capacidad de recuperación de errores o ataques y de evitar la denegación del servicio.