Donanım Tabanlı Güvenliğin Yeni Katmanını Ekleyin

Uç nokta güvenlik risklerini en aza indirmek için yeni donanım tabanlı güvenlik özellikleriyle işletmenizi korumanıza yardımcı olur.1 2 3

Uç nokta güvenliğini sürdürmek, işletmenizin değeri ve itibarı için çok önemlidir. Modern bir bilgisayar platformunun önemli varlıkları, verileri ve altyapıyı korumaya yardımcı olan yazılım ve donanım tabanlı birleşik güvenlik yaklaşımını benimseyerek, işletmelerin giderek daha karmaşık hale gelen siber tehditlere karşı nasıl yardımcı olduğunu görün.

Yazılım Tabanlı Güvenlik Neden Artık Yeterli Değil?

İşletmeler varlıklarını korumak için genellikle güvenlik yazılımlarına güvenir. Ancak saldırgan, yazılımdaki veya donanımdaki güvenlik açığı aracılığıyla daha yüksek ayrıcalıklara sahip olup yazılım tabanlı güvenliği atlayabilir. Tasarım gereği, donanım ve ürün yazılımı daha iyi bir sistem görünümüne ve daha iyi bir koruma özelliğine sahiptir.

Ancak donanımın kendisi de korunmalıdır ve gelişmiş saldırganlar, ürün yazılımı düzeyinde mevcut olabilecek güvenlik açıklarını arar. Yakın zamanda yapılan bir araştırma, şirketlerin yüzde 63'ünün donanım veya silikondaki bir güvenlik açığı nedeniyle tehlike altında olduğu ortaya kondu.4 Silikon düzeyinde yerleşik donanım tabanlı güvenlik özellikleri, sistemin tüm katmanlarının daha iyi korunmasına yardımcı olarak bir kuruluşun uç nokta güvenlik stratejisi için güvenilir bir temel sağlar.

Donanım Güvenliği Nedir?

Geleneksel güvenlik yazılımları, son kullanıcılar için bir derece koruma sunmaya devam etmektedir. İşletim sistemi (OS) güvenliği ise kapsayıcılarda saklanan ortamlarda çalışan uygulamaların, web tarayıcılarının ve verilerin bütünlüğünü izole etmek ve doğrulamak için sanal konteynerlerin kullanılabileceği yeni bir modele doğru evrilmektedir. Sanallaştırma sayesinde yalıtım yoluyla koruma sunabilirsiniz. Ayrıca, sistem kaynaklarına sınırlı erişebildiği ve sistemde devam etme özelliğinden yoksun olduğu için kötü amaçlı yazılımların sistemde yapabileceklerini en aza indirir. Ancak, işletim sistemi güvenliği, şifreleme ve ağ güvenliği gibi güvenlik yazılımı korumaları, günümüz işletmeleri için BT güvenliğinin sadece bir boyutudur.

Donanım tabanlı güvenlik, yalnızca yazılım tabanlı güvenliği tamamlamak için değil, aynı zamanda bilgi işlem altyapınıza koruma uygulamak ve yönetmek için de verimlilik katmak için çok boyutlu bir yaklaşım benimser.

Varlıklarının kapsamlı bir BT güvenlik stratejisiyle korunduğundan emin olmak için işletmenizin yüksek düzeyde bir güvenliğe ihtiyacı vardır. Bu güvence, yüksek donanım yazılımı görünürlüğü ve esnekliği gerektirir. Böylece, iş yüklerinin güvenilir platformlarda çalıştığından emin olabilirsiniz.

Donanım ve Yazılım Güvenliği Karşılaştırması
Ortaya çıkan bir güvenlik açığı alanı, işletim sisteminin başlatmasını hazırlamak için başlangıçta çalışan cihaz ürün yazılımındaki koddur. Bilgisayar korsanları, varsayılan olarak açılış sekansında güvenlik ve bütünlük denetimi gerektirmeyecek şekilde tasarlanmış işletim sisteminin altındaki bu koda kötü amaçlı yazılım eklemenin yollarını arıyor. Sonuç olarak işletim sistemi, kötü amaçlı bir yazılım yükü içerdiğinde bile bu koda güvenir.

Kurcalama, işletim sistemi altında kötü amaçlı yazılım girişinin üretim sürecinin herhangi bir aşamasında meydana gelebileceği bir başka yöntemdir. Fiziksel saldırılar giderek kolaylaşmakta ve BT ekipleri için daha fazla endişe verici hale gelmektedir. Modern bir bilgisayar platformu, bu tehdidi azaltmak için montaj hattında başlayan donanım destekli güvenliği entegre edebilir. Sertifikalı cihaz bileşenlerinin orijinalliğini sağlayan üreticilere ek olarak, ürün yazılımı mühürlenmeden, nakliye ve teslimattan önce ürün yazılımı kodunun altın ölçümleri alınır. Bu yaklaşım sayesinde BT, yeni alınan cihazların ilk kez açılmadan önce kurcalanıp kurcalanmadığını anlayabilir.

Tabii ki kurcalama, varlığın yaşam döngüsünün herhangi bir aşamasında gerçekleşebilir. Sonraki her açılışta teknoloji, kodu önyükleyen ve ürün yazılımının ve işletim sisteminin önyükleme sırasını yürüten yükleyicileri doğrular. Bu ek güvenlik katmanı, işletim sistemi altında cihaza kötü amaçlı kod sokmak için kurcalama riskinin azaltılmasına yardımcı olur.

Kurumsal sınıf bir bilgisayar platformu, BT grubunuza basitleştirilmesi ve ölçeklendirilmesi için güvenli bir temel sağlayan ek bir donanım tabanlı güvenlik katmanı sağlar.

İş Ortamı için Güvenlik Stratejileri

Donanım destekli güvenlik, kapsamlı bir güvenlik yaklaşımında önemli bir rol oynar. İşletmelerin bugün benimsediği temel stratejilerden bazıları aşağıda verilmiştir.

Donanımla Geliştirilmiş Uç Nokta Güvenliği
Bilgisayar korsanları, verilerinize erişmek veya kurumsal güvenlik duvarınıza kötü amaçlı yazılım yerleştirmek için bilgisayar filonuzun uç noktalarını hedefler. Bu güvenlik tehditlerinin iş üzerindeki etkileri, şirketleri cihaz düzeyinde yazılım tabanlı güvenlik risklerini azaltmaya yardımcı olan donanımla geliştirilmiş bir koruma modeline geçmeye motive eder. Gelişmiş uç nokta güvenliğiyle birlikte yapay zeka modelleri, gizli saldırıların algılanmasına yardımcı olmak için donanım telemetrisini kullanır.

Ürün Yazılımı Şeffaflığı ve Güvencesi
Bu strateji, ürün yazılımının kör noktalarının kaldırılmasını ve cihaz platformunuzun görünürlüğünü iyileştirerek BT'nin belirli bir platformda bulunanların güvenilirliğini oluşturmasını sağlar.

Yönetilen BT Ortamları
Gelişmiş yönetilebilirlik özellikleri sayesinde BT yöneticileri, güvenlik yamalarını veya tehdit düzeltmelerini dağıtmak için sistemleri uzaktan açabilir ve enerji tasarrufu için kullanılmadıklarında sistemleri kapatabilir. Yöneticiler, güvenlik yamalarını dağıtmak için klavye, monitör ve fare gibi saha dışındaki uç noktaları (katılımsız sistemleri bile) ele almak üzere bant dışı klavye video fare (KVM) özelliğini kullanabilirler. Ayrıca yönetilen bir BT ortamı, hatalardan veya saldırılardan kurtulma ve hizmet reddini önleme kapasitesini artırır.

Intel vPro® Platformunun Güvenlik Avantajları

Kurumsal ortamlar için tasarlanmış Intel vPro® platformu, tüm bilgi işlem yığını katmanlarının korunmasına yardımcı olan donanımla geliştirilmiş güvenlik özellikleri sunar. İşletmeler, tedarik zinciri şeffaflığı ve bilgisayar bileşenlerinin izlenebilirliğinden, gelişmiş bellek taramalarından ve Windows* 10 güvenlik hizmetlerinin donanım tabanlı desteğinden yararlanabilir. Üstelik BT, yönetilen bilgisayarlara yönelik kritik açıklardaki yazılım düzeltmelerini hızlı bir şekilde gerçekleştirme yeteneğine sahiptir.

Uç Nokta Güvenliği

Uç noktalar, korsanların kritik verilerinize erişmek veya sistemlerinize kötü amaçlı kod yerleştirmek için kullandıkları portallardır. Günümüzün iş yerlerinde uç nokta güvenliğini zorlayan çok çeşitli cihazlar bulunur. Intel vPro® platformunun bir parçası olan Intel® Hardware Shield, BT ekibinizin donanım katmanında ilkeler uygulamasını sağlayarak, kötü amaçlı kodun enjekte edilse bile verilere erişememesini sağlar.

Sistem Güçlendirme

Intel vPro® platform geliştirme, donanım tabanlı güvenlik özelliklerini optimize eden sistem güçlendirme süreçleriyle ilerlemiştir. Kuruluşunuza sağladığı avantaj, yapılandırılabilir ürün yazılımı koruması, saldırı alanını azaltmak için BIOS güvenliği ve gelişmiş tehdit algılamayı içerir.

Güvenlik Yaması ve Tehdit Düzeltme

Intel vPro® platformundaki Intel® Active Management Teknolojisi (Intel® AMT), kuruluş genelinde uzaktan erişim ve yönetim olanağı sağlar. BT ekibiniz bu teknolojileri kullanarak güvenlik yamalarını ve tehdit düzeltmelerini zamanında gerçekleştirebilir. Güvenlik yaması, bulundukları yerden bağımsız olarak çok miktarda cihazı güncelleyebilir. Tehdit düzeltmesi, bir uç noktanın belirli bir saldırıya duyarlılığını azaltmaya yardımcı olmak için karşı önlemler uygulanarak gerçekleştirilir.

Ürün ve Performans Bilgileri

1

Intel® teknolojilerinin özellikleri ve avantajları, sistem yapılandırmasına bağlıdır ve donanım, yazılım etkinleştirmesi ya da hizmet aktivasyonu gerektirebilir. Sistem yapılandırmasına bağlı olarak performansta farklılıklar görülebilir. Hiçbir ürün veya bileşen mutlak güvenlik sağlayamaz. Sistem üreticinize veya satıcınıza danışın ya da https://www.intel.com.tr adresinden daha fazla bilgi edinin.

2

Anlatılan maliyeti azaltma senaryoları, belirli bir Intel® işlemcili ürünün, belirtilen durumlarda ve yapılandırmalarla, ileride maliyetleri nasıl etkileyebileceğine ve maliyet tasarrufu sağlayabileceğine örnekler vermeyi amaçlamaktadır. Koşullar değişebilir. Intel, herhangi bir maliyet ya da maliyet düşüşü garantisi vermez.

3

Intel, üçüncü taraf verilerini kontrol etmez veya denetlemez. Bu içerikleri gözden geçirmeniz, diğer kaynaklara başvurmanız ve bahsedilen verilerin doğruluğunu onaylamanız gerekir.

4Kaynak: Match Present-Day Security Threats with BIOS-Level Control (Günümüz Güvenlik Tehditlerini BIOS düzeyinde Denetim ile eşleştirin), Dell tarafından yaptırılan Forrester Consulting düşünce liderliği raporu, Haziran 2019.