Hardwaresicherheit ermöglicht intelligenteres IT-Management

 

Haben Sie sich schon Gedanken über das umfassende Potenzial hardwarebasierter Sicherheits - und IT-Verwaltungsfunktionen gemacht? Heutzutage können hardwarebasierte Kontrollfunktionen bereits im Prozessor integriert sein und die von der Software selbst ermöglichte Automation und Kontrollfunktion effektiv erweitern.

 

mobility_lock.PNGDurch intelligente Clientsysteme mit Intel® Core™ vPro™ Prozessoren der vierten Generation können IT-Manager zusätzliche integrierte Sicherheitsmerkmale nutzen. Dies kann die Möglichkeiten für den Fernsupport der IT-Verwaltung erweitern und durch das Ablegen von Konfigurationsdaten in einem geschützten Speicher die Genauigkeit der Inventarisierung verbessern.

 

Wie funktioniert das? Herkömmliche softwarebasierte Steuerungsfunktionen nutzen für die Fernkommunikation das reguläre Netzwerkprotokoll („in-band“). Dabei wird die vom Softwarestack des Betriebssystems verfügbare Funktionalität verwendet und die Absicherung erfolgt mittels der vom Betriebssystem bereitgestellten Merkmale.

 

Mit der hardwarebasierten Steuerung können IT-Manager PCs im Netzwerk effizienter über einen „Out-of-Band“-Kommunikationskanal unterstützen.

 

Dieser Kanal ist unterhalb des Betriebssystems und der Anwendungen aktiv und verwendet lediglich den TCP/IP-Firmware-Stack. Die Kommunikation wird durch hardwarebasierte TLS-Verschlüsselung sowie andere robuste Methoden geschützt.

 

Auf diese Weise können neue, integrierte Sicherheitskontrollpunkte implementiert werden. Sowohl in verkabelten als auch in Funknetzen kann Remote-Support für die Clientcomputer in einer Weise erfolgen, die mit reinen Softwarelösungen unmöglich wäre, und die Hardware- und Software-Inventarisierung lässt sich rationeller und genauer durchführen – mit geringstem oder gar keinem zusätzlichen Kostenaufwand.

 

Beispiele robuster, hardwarebasierter Sicherheitsfunktionen:

 

  • Im Prozessor integrierte Steuerung
    Integrierte Elemente überwachen ständig jeglichen ein- und ausgehenden Netzwerkverkehr, unabhängig vom Betriebszustand des PCs. Wenn die Hardware verdächtiges Verhalten erkennt, löst sie eine Port-Isolierung beim PCs aus oder trennt die eigenen Netzwerkdaten ab, um einen Virus unter Quarantäne zu stellen und seine Verbreitung zu verhindern.

 

  • Automatisierte Sicherheitstools
    In Intervallen, die vom IT-Personal festgelegt wurden, kann eine hardwarebasierte Steuerung bei PCs abrufen, ob Sicherheitsagenten und andere unternehmenskritische Anwendungen jederzeit vorhanden und aktiv sind. Sollte der Kontrollabruf bei einem PC fehlschlagen, wird auf der Security-Konsole ein automatischer Alarm registriert, damit die IT tätig wird.

 

  • Jederzeitige Sicherheitsupdates
    Das IT-Personal kann wichtige Sicherheitsupdates für PCs jederzeit unabhängig von dessen Einschaltzustand auf den PC übertragen lassen, ob in oder außer Betrieb, im Standby oder Ruhezustand.

 

Nutzt Ihr IT-Team also bereits hardwarebasierte Sicherheitsfunktionen?

 

- Arif