S nárůstem ransomwarových útoků a šířením malwaru založeného na firmwaru se osobní a vzdálená zařízení stávají stále zranitelnějšími.
Při zvažování ochrany počítače je důležité vzít v úvahu několik aspektů souvisejících s tím, jak zařízení přispívá k celkové bezpečnosti organizace. To zahrnuje jeho schopnost zabránit útokům, jeho odolnost během útoku a jeho bezpečné uchování po celou dobu jeho životnosti.
zabezpečená zařízení
Společnost Dell Technologies používá během vývoje svých počítačů několik bezpečných postupů, aby zajistila zabezpečení v souladu s průmyslovými standardy. Tyto postupy podporují přístup k bezpečnosti s nulovou důvěrou a jsou založeny na třech základních principech:
- Zabezpečte dodavatelský řetězec zařízení, tedy přísný kontroly v dodavatelských řetězcích pro hardware i software, známé také jako fyzické a digitální dodavatelské řetězce. Tyto kontroly pomáhají udržovat integritu produktu během výrobních, montážních, dodacích a zaváděcích procesů a zajišťují, že zákazníci dostanou přesně to, co si zakoupili. V éře „nikomu nedůvěřuj“ nebo nulové důvěry musí být ověřování součástí každého kroku procesu. Tyto kontroly zahrnují pokročilé technologie, jako je Safe Component Verification k identifikaci výměny komponent a SafeBIOS Verification, využívající proces mimo server, k identifikaci a upozornění na jakoukoli manipulaci s firmwarem. Bezpečnostní procesy, které jsou také udržovány v celém dodavatelském řetězci a které pomáhají odhalit případné chyby před řešením dalšího kroku.
- Návrh a vývoj bezpečných zařízení, s efektivní a inovativní hardware a firmware. Návrh, vývoj a následné testování se řídí normativním bezpečným vývojovým cyklem (SDL). Především proto, že konečnou odpovědností poskytovatelů technologií je zajistit, aby to, co prodávají, nepředstavovalo pro uživatele riziko kvůli chybám nebo zranitelnostem. Aby se předešlo útokům a zajistila se odolnost balíku bezpečnostního softwaru, je během procesu vývoje softwaru také prováděno přísné modelování hrozeb, které identifikuje potenciální rizika z podezřelých sofistikovaných útoků a dokonce aplikuje tuto metodologii na kritický hardware.
- Zajistěte zabezpečení zařízení během používání. Skutečné zabezpečení dnes zahrnuje ochranu na úrovni hardwaru, firmwaru a softwaru, aby byla zajištěna ochrana před pokročilými hrozbami. Protože kyberzločinci neustále inovují nové způsoby, jak proniknout do softwaru, jsou postupy SDL navrženy tak, aby posílily ochranu po vydání, včetně schopnosti rychle a snadno identifikovat a opravit zranitelná místa. Na druhé straně je nezbytné proaktivně a pravidelně informovat o aktualizacích a zásadách podpory zabezpečení ao tom, jak produkty zůstávají chráněny po celou dobu své životnosti. To vše s cílem dosáhnout bezpečného a propojeného světa, vedle zachování dat, sítě, organizace a bezpečnosti zákazníků nade vše.
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com