En la Conferencia RSA celebrada esta semana en San Francisco, Intel reforzó su compromiso con la seguridad. En el evento, los líderes de Intel y sus socios del ecosistema se reunieron para discutir cómo la compañía está abordando algunos de los desafíos de seguridad más difíciles, incluyendo fuerzas de trabajo híbridas y un aumento de los dispositivos conectados. El enfoque de Intel sigue siendo firme, invirtiendo en personas, procesos y productos sin parangón para ofrecer seguridad sin sacrificar el rendimiento.
A medida que el panorama de la ciberseguridad y la seguridad de las redes sigue creciendo y evolucionando, el objetivo de Intel es ir un paso por delante impulsando la innovación en los productos y la investigación para ayudar a crear comunidades de seguridad sólidas tanto a nivel interno como externo. El Informe de Seguridad de Productos 2021 de Intel señaló que el 93% de las vulnerabilidades abordadas en los productos de Intel fueron un resultado directo de la inversión proactiva de Intel en la garantía de seguridad. La seguridad comienza con Intel, y cada componente del sistema -desde el software hasta el silicio y la red hasta el borde- desempeña su papel para ayudar a proteger los datos.
La seguridad es un deporte de equipo y para afrontar los retos de seguridad es necesario que todo el ecosistema se una. Intel sigue colaborando con el ecosistema y los socios gubernamentales para hacer avanzar el debate sobre las políticas, las mejores prácticas, las normas y las asociaciones público-privadas que promueven la seguridad y la confianza.
El nuevo plan de diseño permite un rápido despliegue de las cargas de trabajo de seguridad de la red
El recién anunciado diseño de referencia del acelerador Intel® NetSec, que ofrece un enfoque ampliado para la integración de la seguridad de la red en el borde y en la nube, permitirá mejorar el rendimiento del procesamiento de la red y la seguridad, reduciendo al mismo tiempo la huella global de la infraestructura para los proveedores de soluciones de red y seguridad.
El primer diseño de referencia de su clase es un modelo altamente eficiente que permite a los fabricantes de diseños originales construir rápidamente -y lanzar al mercado- tarjetas complementarias PCIe que cuentan con la aceleración de la tecnología Intel® QuickAssist (Intel® QAT) y con todas las funcionalidades del servidor basado en Intel, incluyendo la orquestación y la gestión. Ideales para cargas de trabajo de IPsec, SSL/TLS, cortafuegos, SASE y análisis, las tarjetas de diseño optimizado pueden ser integradas por los proveedores de redes y seguridad dentro de sus soluciones para agilizar la integración de las funciones de red y seguridad y maximizar las capacidades de la infraestructura de servidores en el borde.
Los socios del ecosistema están desarrollando actualmente productos basados en el diseño de referencia. Esto permite a los proveedores de sistemas, a los integradores de soluciones y a los clientes finales una amplia gama de opciones y la posibilidad de consolidar más cargas de trabajo de red y seguridad en las plataformas de servidor sin aumentar el uso del espacio de rack. El diseño de referencia también permite el desarrollo de soluciones, como los activos de software desarrollados en plataformas basadas en Intel, que pueden utilizarse sin necesidad de rearchitear, portar o compilar adicionalmente. Silicom y F5 estarán entre los primeros en utilizar el diseño de referencia del acelerador Intel NetSec para ofrecer la integración y aceleración de las funciones de red y seguridad para una rápida escalabilidad y tiempo de comercialización.
El Proyecto Circuit Breaker se amplía con nuevos eventos
Tras la presentación este año del Proyecto Circuit Breaker, Intel ha completado recientemente sus dos primeros eventos piloto, «Camping with Tigers» y «SGX-Guarden Party». Esta ampliación del programa abierto de Bug Bounty de Intel reúne a una comunidad de hackers de élite para cazar fallos en el firmware, los hipervisores, las GPU, los chipsets y otro hardware. El Proyecto Circuit Breaker forma parte del esfuerzo de Intel por conocer a los investigadores de seguridad allí donde se encuentran y crear un compromiso más significativo. Intel mantiene su compromiso de ofrecer formación a los investigadores de seguridad, nuevos e interesantes retos de hacking y oportunidades para explorar productos nuevos y previos al lanzamiento, así como nuevas colaboraciones con los ingenieros de hardware y software de Intel.
La seguridad basada en el hardware comienza con Intel
En marzo, Intel anunció la última plataforma Intel vPro®, impulsada por los procesadores Intel® Core™ de 12ª generación y creada para la productividad empresarial. Este impulso continuó en la RSAC, donde Intel mostró sus capacidades de seguridad integradas que permiten a los proveedores de hardware, software y servicios protegerse contra las amenazas mediante métodos innovadores. La Tecnología Intel® de Detección de Amenazas (Intel® TDT), que forma parte del conjunto de capacidades avanzadas de Intel® Hardware Shield en Intel vPro y que también está disponible en las plataformas Intel® Core™, equipa a las soluciones de detección y respuesta de puntos finales (EDR), como ESET y CrowdStrike, con heurística de la CPU para la exploración avanzada de la memoria, el criptojacking y la detección de ransomware. Con casi mil millones de PCs con Intel TDT en el mercado, estas son las únicas capacidades de monitorización del comportamiento del malware basadas en la CPU que existen en el mercado y que van más allá de las técnicas basadas en firmas y archivos.
Intel sigue colaborando con socios como Microsoft en la mejora de la seguridad de Windows 11 y posteriores, incluida la integración de Intel TDT en Microsoft Defender for Endpoint. Desde el encendido hasta el arranque, las protecciones de seguridad de Windows 11 de Intel forman parte de una estrategia integral basada en capas de seguridad de hardware, desde el chip hasta la nube. En la actualidad, las plataformas de clientes empresariales basadas en procesadores Intel® Core™ de 12ª generación ofrecen protecciones de seguridad muy eficaces y de bajo coste para Windows 11 y las aplicaciones y datos que se ejecutan en él.
Además, Intel y Dell llevan décadas colaborando en el espacio de los dispositivos comerciales, empleando un enfoque holístico de la seguridad a través de protecciones basadas en software, protecciones basadas en silicio de Intel y capacidades basadas en hardware que ayudan a defenderse de los ataques dirigidos a los niveles más profundos de un dispositivo. Esta relación de colaboración se basa en el compromiso de mantener seguras las redes de los clientes comerciales.
Evolución de la cadena de suministro digital
Los desafíos de seguridad en las cadenas de suministro se han vuelto más sofisticados con el tiempo, especialmente si se tiene en cuenta la complejidad incorporada en las cadenas de suministro de dispositivos modernas, en las que varias partes pueden tener procesos, herramientas y capacidades de seguridad muy diferentes. La estrategia de la cadena de suministro de Intel abarca varios elementos, entre ellos la divulgación de vulnerabilidades B2B gestionada de forma coordinada con los socios del ecosistema de Intel para garantizar la visibilidad de las mitigaciones y orientaciones publicadas. También incluye la trazabilidad y la transparencia digital con el apoyo de Intel® Transparent Supply Chain, que abarca las herramientas, políticas y procedimientos que ayudan a proporcionar visibilidad y trazabilidad de los componentes de hardware, firmware y sistemas.
Para seguir el ritmo del cambiante panorama de la seguridad, las estrategias de la cadena de suministro deben evolucionar para aumentar la seguridad de la cadena de suministro física con una mayor seguridad de la cadena de suministro digital. Estas nuevas capacidades ampliarían las protecciones de la cadena de suministro para registrar y rastrear la información clave de los dispositivos, incluidos los datos de fabricación y las modificaciones posteriores a lo largo de su ciclo de vida.
Las inversiones en informática confidencial se aceleran
La informática confidencial está en auge, como se demostró el mes pasado en Intel Vision con la presentación del Proyecto Amber, una implementación de seguridad basada en servicios de una autoridad de confianza independiente. El Proyecto Amber ayudará a proporcionar a las organizaciones la verificación remota de la fiabilidad de un activo informático en la nube, en el borde y en los entornos locales, y ayudará a impulsar la adopción de la computación confidencial para la industria en general.
Clientes como BeeKeeper AI también están utilizando la tecnología Intel® Software Guard Extensions (Intel® SGX) y la infraestructura de computación confidencial de Microsoft Azure para proporcionar una plataforma de confianza cero. Esto permite que un algoritmo de IA ayude a computar contra múltiples conjuntos de datos clínicos del mundo real sin comprometer la privacidad de los datos o la propiedad intelectual del modelo del algoritmo, al tiempo que acelera la innovación en el desarrollo y el despliegue de la IA en el sector de la salud en más de un 30% a 40% en comparación con el método actual.
A medida que las cargas de trabajo se expanden de la nube al borde, es más importante que nunca asegurar los datos sensibles.
Fuente: NP Intel. Editado por CambioDigital OnLine