Intel
PUBLICIDADE

Por Intel

Quando o assunto é segurança, não basta pensar na proteção do software: preservar o hardware é crucial. Nem todas as empresas levam em consideração esse fato. Elas geralmente contam com software de segurança para proteger seus ativos, sem lembrar que a segurança baseada em software pode ser driblada por alguma vulnerabilidade no software ou no hardware.

Por design, hardware e firmware têm uma visão melhor do sistema – logo, uma maior capacidade de protegê-lo. “A segurança baseada em hardware é muito mais robusta, muito mais difícil de ser atacada”, explica Marcio Paulino, líder de tecnologia da Intel Brasil e especialista em soluções Intel. “A camada de software é muito mais vulnerável porque é onde todos os acessos, operações são executadas em um computador”, prossegue ele.

Recursos de segurança baseados em hardware, integrados no nível de silício, podem fornecer uma base confiável para a segurança de endpoint (ou seja, os pontos de comunicação de acesso a uma aplicação) de uma organização estratégica. “A vulnerabilidade em software tem uma superfície de ataque bem grande”, explica Paulino, “como acesso a dados pessoais e financeiros não autorizados, phishing e engenharia social, roubo de identidade, etc”.

Já a vulnerabilidade em hardware, prossegue ele, “pode fazer com que o hacker tenha controle total do equipamento. Assim, as estratégias de segurança baseadas em software (antivírus, firewall, etc) se tornam incapazes de detectar a anomalia”.

A lista de ataques possíveis ao endpoint é extensa e inclui malware, probing, vírus, backdoors, worms, spywares e buffer overflow.

Intel vPro®

A fim de minimizar os riscos, é importante manter o sistema operacional, o antivírus e o firewall sempre atualizados. Já do ponto de vista de hardware, estar em dia com a atualização da BIOS e do firmware do equipamento é crucial.

O especialista da Intel recomenda implementar camadas de segurança desde o perímetro da rede, com firewall de aplicação e detector de intrusão, além de uma camada de segurança no endpoint, com aplicativos de firewall, antivírus e detector de intrusão. “Tudo isso integrado em um único console, com mitigação de alarmes e alertas”, indica.

Paulino explica que os produtos Intel são projetados com tecnologias de segurança integradas para ajudar a proteger o computador contra ataques em potencial. Como essas tecnologias são baseadas no silício, elas podem operar sem serem afetadas por softwares corrompidos. Assim, ajudam a criar uma base confiável para a computação e a proteger os sistemas contra as ameaças cibernéticas mais recentes.

A segurança de hardware é um dos diferenciais do Intel vPro®, uma plataforma que garante estabilidade, não só no dia-a-dia, como na gestão dos equipamentos no longo prazo. O serviço possibilita o gerenciamento fora de banda, possibilitando ao setor de TI gerenciar e reparar melhor os PCs, mesmo em situações em que o dispositivo está desligado ou o sistema operacional não está respondendo.

A plataforma vPro® fornece mecanismos que evitam que os usuários comprometam os dados da corporação, de seus colaboradores e de seus clientes. Além disso, quando habilitado pelo cliente, o serviço de atendimento a distância disponibiliza o acesso às máquinas com problemas.

Assim, de forma ágil, os técnicos conseguem identificar a presença de vírus e permitem ainda localizar quais programas rodam na máquina, e se algum deles apresenta problemas. Até mesmo computadores com sistema operacional corrompido, e que não estão sequer ligados, podem ser consertados sem a necessidade de realizar visitas técnicas ou retirar a máquina do usuário.

Hardware Shield

Ainda do ponto de vista do hardware, o Intel Hardware Shield é uma ferramenta estratégica. Ela reforça a segurança baseada em virtualização (VBS) para proteger os computadores durante a execução. Além disso, as capacidades sob o sistema operacional aceitam uma inicialização segura, o que permite que os sistemas inicializem em um estado confiável.

O produto também ajuda a minimizar o risco de entrada de código malicioso, bloqueando a memória no BIOS durante a execução do software, de forma a impedir que o malware colocado comprometa o sistema operacional. E mais: integrado ao Hardware Shield, o DRTM ajuda a garantir que os sistemas operacionais estejam funcionando em hardware legítimo.

Mais recente Próxima Gerenciamento remoto: entenda como funciona e o que ele pode fazer pela sua empresa
Intel

Agora o Valor Econômico está no WhatsApp!

Siga nosso canal e receba as notícias mais importantes do dia!

Mais do Valor Econômico

Vídeo utiliza diferentes ferramentas de inteligência artificial para a criação da voz no mesmo timbre do ator e sincronia dos movimentos labiais no idioma

Com IA, Will Smith fala português em campanha da fintech Nomad

Tempo de lançamento cai de um ano para dias, enquanto os trabalhadores, de pintor a CEO, terão de se atualizar, dizem especialistas na Febraban Tech

Inteligência artificial reduz prazo para desenvolver e lançar produtos