公司必须封锁攻击者的软件和操作系统。但这还不够,因为可以绕过软件保护。基于硬件的附加安全级别为整个系统提供了更全面的保护级别。AMD在其PRO处理器中集成了适当的技术,因此创建了具有多个级别的安全解决方案。赞助文章。
公司不断受到网络攻击者的攻击。根据 行业生态协会的统计,过去一年中,有五分之一的德国公司至少发生了一次严重的安全事件。联邦信息安全办公室(BSI)将IT安全情况描述为“紧张”。
难怪:网络分子一直在使用新的复杂复杂的攻击模式和恶意软件来攻击IT基础架构并访问敏感的公司数据。但这不仅与软件和操作系统有关。黑客也越来越多地将目标对准硬件和固件。他们利用漏洞来操纵固件或读取计算机正在系统内存中处理的数据。这包括密码,用于加密的字符串或其他访问代码。这样,黑客可以简单地登录系统并访问存储的数据。硬盘或其他基于软件的保护机制的加密因此无效。
通过基于硬件和软件的防护措施提高安全性
因此,基于硬件的安全功能越来越多地补充了现有的基于软件的防御措施。理想的做法是将两个保护级别相结合,这两个保护级别可以相互补充并保护系统免受复杂和动态的攻击。目标:保护公司和用户计算机上的数据安全。
AMD已经开发了用于特殊安全机制的“ Zen”架构:这些机制应保护用户数据并同时确保高性能。该体系结构是制造商的Ryzen™和EPYC ™处理器的基础,这些处理器可在PC,工作站和服务器中找到。
每个AMD处理器都具有集成的安全技术:除了实际的体系结构之外,还可以使用专用的硬件安全芯片。该AMD安全处理器(ASP)具有以下优点:
基于硬件的安全性可以隔离关键进程和数据,以便更好地保护整个平台-包括防止固件攻击。
具有安全功能的处理器可以验证启动时加载的固件。然后,将阻止执行操纵或错误的固件,或者拒绝访问。
AMD与硬件和操作系统制造商一起在芯片和固件级别上开发其功能。因此,不同级别的相应保护措施可以互锁。这可以在企业级或受保护的核心PC(即具有最高硬件,软件和身份保护的Windows 10设备)中实现安全功能。
AMD Shadow Stack还集成到Ryzen 5000系列功能强大的PRO处理器的体系结构中。这是针对所谓的控制流攻击(即某些恶意软件直接在CPU上进行攻击)的硬件支持防御。
但是,存储的数据不仅受到Internet的威胁。仅在,笔记本电脑每53秒就会被盗一次。员工也可能丢失设备或入侵者可以进入公司大楼。问题是:计算机通常没有完全关闭,而是处于待机模式。然后可以在几秒钟内再次使用它们,包括以前打开的所有程序和文档。
尽管这易于使用和方便,但会带来安全风险。因为当用户登录时,许多重要的系统信息未加密地存储在DRAM中。物理攻击者可以冻结该内存,重设系统,绕过擦除功能,然后读出DRAM内容。
诸如硬盘加密之类的安全机制无法防止这种冷启动攻击。保护自己的一种方法是完全关闭计算机。但是,这会使员工烦恼,并降低了生产率,因为启动需要花费时间。但是还有另一种方法可以防止此类攻击,从而保护数据。
所有AMD Ryzen PRO处理器都为计算机带来了额外的保护层。集成的安全协处理器ASP构成了AMD Memory Guard的基础。这是对系统内存进行编码的附加加密层。这直接发生在芯片上的存储控制器中,并借助随机密钥进行。这样,攻击者无法读出系统内存并无法访问密码或其他访问数据。
借助AMD Memory Guard,可以抵御物理冷启动攻击,DRAM接口监听和类似攻击。同时,由于不必关闭计算机,用户可以舒适地使用计算机。AMD Memory Guard对于操作系统和应用程序是透明的,因此可以在任何系统上安装和使用。
标签: 安全处理器