Kullanıma Hazır Donanım Tabanlı Güvenlik

Uç nokta güvenlik risklerini en aza indirmek için yeni donanım tabanlı güvenlik özellikleriyle işletmenizi korumanıza yardımcı olur.1

Donanım Tabanlı Güvenlik Özellikleri:

  • Intel vPro® platformuna özel Intel® Hardware Shield; donanım, BIOS/donanım yazılımı, hipervizör, sanal makineler, işletim sistemleri ve uygulamalar olmak üzere her bir katmanda derinlemesine savunmayla modern tehditlere karşı korunmanıza ve savunma yapmanıza yardımcı oluyor.

  • Intel, ürün ve güvenlik teminatına bağlılığını sürdürmektedir ve desteklenen ürünler ile hizmetler için düzenli olarak işlev ve güvenlik güncellemeleri yayınlamaktadır.

  • Intel® Şeffaf Tedarik Zinciri (Intel® TSC), bir varlığın yaşam döngüsünün herhangi bir aşamasında meydana gelebilecek kurcalama ve tehditlerin azaltılmasına yardımcı olmak için bileşen gerçekliğini ve izlenebilirliğini onaylayan bir mekanizma sağlar.

author-image

Yazılım Tabanlı Güvenlik Neden Artık Yeterli Değil?

İşletmeler varlıklarını korumak için genellikle güvenlik yazılımlarına güvenir. Ancak yazılım tabanlı güvenlik; yazılım, bellenim veya donanımdaki bir güvenlik açığını bulacak ve kötüye kullanabilecek kadar bilgili ve becerikli bir saldırgan tarafından aşılabilir. Donanım ve bellenim, tasarımı itibarıyla sistem üzerinde daha iyi bir görüşe ve onu korumak için daha büyük bir kabiliyete sahiptir.

Ne var ki; hem donanımın, hem de bellenimin kendisi de korunmaya muhtaçtır. Silikon düzeyinde yerleşik donanım tabanlı güvenlik özellikleri, sistemin tüm katmanlarının daha iyi korunmasına yardımcı olarak bir kuruluşun uç nokta güvenlik stratejisi için güvenilir bir temel sağlar.

Donanım Güvenliği Nedir?

Geleneksel güvenlik yazılımları, son kullanıcılar için bir derece koruma sunmaya devam etmektedir. İşletim sistemi (OS) güvenliği ise kapsayıcılarda saklanan ortamlarda çalışan uygulamaların, web tarayıcılarının ve verilerin bütünlüğünü izole etmek ve doğrulamak için sanal konteynerlerin kullanılabileceği yeni bir modele doğru evrilmektedir. Sanallaştırma sayesinde yalıtım yoluyla koruma sunabilirsiniz. Ayrıca, sistem kaynaklarına sınırlı erişebildiği ve sistemde devam etme özelliğinden yoksun olduğu için kötü amaçlı yazılımların sistemde yapabileceklerini en aza indirir. Ancak, işletim sistemi güvenliği, şifreleme ve ağ güvenliği gibi güvenlik yazılımı korumaları, günümüz işletmeleri için BT güvenliğinin sadece bir boyutudur.

Donanım tabanlı güvenlik, yalnızca yazılım tabanlı güvenliği tamamlamak için değil, aynı zamanda bilgi işlem altyapınıza koruma uygulamak ve yönetmek için de verimlilik katmak için çok boyutlu bir yaklaşım benimser.

Varlıklarının kapsamlı bir BT güvenlik stratejisiyle korunduğundan emin olmak için işletmenizin yüksek düzeyde bir güvenliğe ihtiyacı vardır. Bu güvence, yüksek donanım yazılımı görünürlüğü ve esnekliği gerektirir. Böylece, iş yüklerinin güvenilir platformlarda çalıştığından emin olabilirsiniz.

Donanım ve Yazılım Güvenliği Karşılaştırması
Ortaya çıkan bir güvenlik açığı alanı, işletim sisteminin başlatmasını hazırlamak için başlangıçta çalışan cihaz ürün yazılımındaki koddur. Bilgisayar korsanları, varsayılan olarak açılış sekansında güvenlik ve bütünlük denetimi gerektirmeyecek şekilde tasarlanmış işletim sisteminin altındaki bu koda kötü amaçlı yazılım eklemenin yollarını arıyor. Sonuç olarak işletim sistemi, kötü amaçlı bir yazılım yükü içerdiğinde bile bu koda güvenir.

Kurcalama, işletim sistemi altında kötü amaçlı yazılım girişinin üretim sürecinin herhangi bir aşamasında meydana gelebileceği bir başka yöntemdir. Fiziksel saldırılar giderek kolaylaşmakta ve BT ekipleri için daha fazla endişe verici hale gelmektedir. Bu tehdidi en aza indirmeye yardımcı olmak için, montaj hattından başlayarak donanımla geliştirilmiş güvenliği entegre edebilen ve kutudan çıktığı gibi kullanıma hazır işletim sistemi güvenliği entegresyonu yapabilen modern bir bilgisayar platformu elzemdir. Sertifikalı cihaz bileşenlerinin orijinalliğini sağlayan üreticilere ek olarak, ürün yazılımı mühürlenmeden, nakliye ve teslimattan önce ürün yazılımı kodunun altın ölçümleri alınır. Bu yaklaşım sayesinde BT, yeni alınan cihazların ilk kez açılmadan önce kurcalanıp kurcalanmadığını anlayabilir.

Tabii ki kurcalama, varlığın yaşam döngüsünün herhangi bir aşamasında gerçekleşebilir. Sonraki her açılışta teknoloji, kodu önyükleyen ve ürün yazılımının ve işletim sisteminin önyükleme sırasını yürüten yükleyicileri doğrular. Bu ek güvenlik katmanı, işletim sistemi altında cihaza kötü amaçlı kod sokmak için kurcalama riskinin azaltılmasına yardımcı olur.

Kurumsal sınıf bir bilgisayar platformu, BT grubunuza basitleştirilmesi ve ölçeklendirilmesi için güvenli bir temel sağlayan ek bir donanım tabanlı güvenlik katmanı sağlar.

İş Ortamı için Güvenlik Stratejileri

Donanım destekli güvenlik, kapsamlı bir güvenlik yaklaşımında önemli bir rol oynar. İşletmelerin bugün benimsediği temel stratejilerden bazıları aşağıda verilmiştir.

Donanımla Geliştirilmiş Uç Nokta Güvenliği
Bilgisayar korsanları, verilerinize erişmek veya kurumsal güvenlik duvarınıza kötü amaçlı yazılım yerleştirmek için bilgisayar filonuzun uç noktalarını hedefler. Bu güvenlik tehditlerinin iş üzerindeki etkileri, şirketleri cihaz düzeyinde yazılım tabanlı güvenlik risklerini azaltmaya yardımcı olan donanımla geliştirilmiş bir koruma modeline geçmeye motive eder. Gelişmiş uç nokta güvenliğiyle birlikte yapay zeka modelleri, gizli saldırıların algılanmasına yardımcı olmak için donanım telemetrisini kullanır.

Ürün Yazılımı Şeffaflığı ve Güvencesi
Bu strateji, ürün yazılımının kör noktalarının kaldırılmasını ve cihaz platformunuzun görünürlüğünü iyileştirerek BT'nin belirli bir platformda bulunanların güvenilirliğini oluşturmasını sağlar.

Yönetilen BT Ortamları
Gelişmiş yönetilebilirlik özellikleri sayesinde BT yöneticileri, güvenlik yamalarını veya tehdit düzeltmelerini devreye almak için sistemleri uzaktan açabilir ve enerji tasarrufu için kullanılmadıklarında sistemleri kapatabilir. Yöneticiler, güvenlik yamalarını dağıtmak için klavye, monitör ve fare gibi saha dışındaki uç noktaları (katılımsız sistemleri bile) ele almak üzere bant dışı klavye video fare (KVM) özelliğini kullanabilirler. Ayrıca yönetilen bir BT ortamı, hatalardan veya saldırılardan kurtulma ve hizmet reddini önleme kapasitesini artırır.

Intel vPro® Platformunun Güvenlik Avantajları

Windows için Intel vPro® platformu, tüm bilişim yığın katmanlarını korumaya yardımcı donanımla geliştirilmiş güvenlik özellikleri sunar. İşletmeler, tedarik zinciri şeffaflığı ve bilgisayar bileşenlerinin izlenebilirliğinden, hızlandırılmış bellek taramalarından ve Windows güvenlik hizmetlerinin donanım tabanlı desteğinden yararlanabilir. Üstelik BT, yönetilen bilgisayarlara yönelik kritik açıklardaki yazılım düzeltmelerini hızlı bir şekilde gerçekleştirme yeteneğine sahiptir.

Intel teknolojileri; etkinleştirilmiş donanım, yazılım ya da hizmet aktivasyonu gerektirebilir. Hiçbir ürün veya bileşen mutlak güvenlik sağlayamaz.

Intel üçüncü taraf verilerini kontrol etmez veya denetlemez. Bu içeriği incelemeniz, başka kaynaklara danışmanız ve referans alınan verilerin doğru olup olmadığını onaylamanız gerekir.

Maliyet ve sonuçlar farklılık gösterebilir.

© Intel Corporation. Intel, Intel logosu ve diğer Intel markaları, Intel Corporation veya bağlı kuruluşlarının ticari markalarıdır. Diğer adlar ve markalar başkalarının mülkiyetinde olabilir.

Ürün ve Performans Bilgileri

1

Intel vPro® platformunun tüm sürümleri için sistemi tanımlayan yönetilebilir kulanım durumları, güvenlik özellikleri, sistem performansı ve kararlılığı sunmak üzere Intel® Core™ işlemci, desteklenen bir işletim sistemi, Intel LAN ve/veya WLAN silikon, sabit yazılım geliştirmeleri ve diğer donanım ve yazılım bileşenleri gerekir. Ayrıntılar için intel.com/performance-vpro adresini ziyaret edin.