segurança corporativa para dispositivos móveis - intel · colaboração imediata e segura ou...

12
Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel ® Resumo executivo Os clientes corporativos desenvolvidos com os processadores Intel® oferecem uma segurança reforçada com o aumento da produtividade para usuários corporativos. 1 As tecnologias de segurança incorporadas a estes processadores funcionam para além do Sistema Operativo, no hardware e firmware, a fim de proteger os usuários e a empresa de novos ataques furtivos que são difíceis de serem detectados com as soluções de software convencionais. Operando no hardware e no firmware, eles aumentam a produtividade do usuário, possibilitam um maior gerenciamento de ameaças, detectam e previnem melhor o roubo de identidade, fornecem uma criptografia mais segura e detalhada, protegem contra o roubo de dados e de dispositivos e, em caso de violação, ajudam a reduzir o custo da correção. Essas tecnologias de segurança incorporadas ajudam a proteger os clientes corporativos nos locais onde as tecnologias atuais não são capazes de alcançar. Este white paper analisa essas tecnologias incorporadas da Intel e como elas podem ajudar a solucionar os desafios de segurança de TI mais difíceis. White Paper Processadores Intel® para clientes corporativos

Upload: trinhkhanh

Post on 03-Dec-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

Segurança para pronto uso corporativo para clientes corporativos com os processadores Intel®

Resumo executivo Os clientes corporativos desenvolvidos com os processadores Intel® oferecem uma segurança reforçada

com o aumento da produtividade para usuários corporativos.1 As tecnologias de segurança incorporadas

a estes processadores funcionam para além do Sistema Operativo, no hardware e firmware, a fim de

proteger os usuários e a empresa de novos ataques furtivos que são difíceis de serem detectados com as

soluções de software convencionais. Operando no hardware e no firmware, eles aumentam a produtividade

do usuário, possibilitam um maior gerenciamento de ameaças, detectam e previnem melhor o roubo de

identidade, fornecem uma criptografia mais segura e detalhada, protegem contra o roubo de dados e de

dispositivos e, em caso de violação, ajudam a reduzir o custo da correção.

Essas tecnologias de segurança incorporadas ajudam a proteger os clientes corporativos nos locais onde

as tecnologias atuais não são capazes de alcançar. Este white paper analisa essas tecnologias incorporadas

da Intel e como elas podem ajudar a solucionar os desafios de segurança de TI mais difíceis.

White Paper Processadores Intel® para clientes corporativos

Page 2: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

2

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Resumo executivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Alcançando o equilíbrio em segurança, produtividade e gerenciabilidade na empresa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Proteja a produtividade nos negócios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Torne as reuniões seguras e mais produtivas . . . . . . . . . . . . . . . . . . . . . . . . 3

Localize ativos rapidamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Melhore as experiências virtuais do ambiente . . . . . . . . . . . . . . . . . . . . . . . 3

Retorne ao trabalho rapidamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Tome decisões mais inteligentes, mais rápido . . . . . . . . . . . . . . . . . . . . . . . . 3

Obtenha produtividade a partir de dispositivos mais seguros . . . . . . . . . 3

Segurança incorporada e assistida por hardware . . . . . . . . . . . . . . . . . 4

Os desafios de segurança da TI em evolução . . . . . . . . . . . . . . . . . . . . . . . . . 4

Estratégias de proteção: segurança abaixo e além do Sistema Operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Clientes corporativos com segurança incorporada . . . . . . . . . . . . . . . . . . . 4

Mitigação de ameaças . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

O rootkit de todo o mal e outros malwares . . . . . . . . . . . . . . . . . . . . . . . . 5

Protegendo os reinos virtuais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Inicializando de forma segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Mantendo o código em seu lugar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Possibilitando uma proteção para além do Sistema Operativo . . . . . 5

Índice

Proteção à identidade e ao acesso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Identificação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Tecnologia Intel® Identity Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Segurança baseada em hardware com a conveniência baseada em software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Proteção para as informações do usuário . . . . . . . . . . . . . . . . . . . . . . . . . 6

Implemente a Intel IPT com OTP de maneira fácil . . . . . . . . . . . . . . . . . . 6

Migre rapidamente para a Intel IPT com PKI . . . . . . . . . . . . . . . . . . . . . . . 6

Simplificando os acessos à VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Proteção de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Perdidos, mas não esquecidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Permitindo a criptografia universal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Números aleatórios verdadeiros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Monitoramento e correção de segurança com a Tecnologia Intel® vPro™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Monitoramento em todo o sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Monitoramento e prevenção . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Gerenciabilidade e automação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

O seguro é mesmo seguro? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Simplifique e acelere a ativação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Permanecendo no local: reduzindo os custos com o Enhanced Remote Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Conclusão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Page 3: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

3

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Alcançando o equilíbrio em segurança, produtividade e gerenciabilidade na empresa As ameaças modernas aproveitam todas as interações dos usuários com seus dados, dispositivos e aplicativos. As novas entregas de serviço, incluindo desktops virtuais e serviços baseados em nuvem implementados para melhorar a produtividade, são mais alguns dos desafios para garantir que uma infraestrutura esteja protegida contra ameaças sofisticadas. Cada um dos canais de comunicação (aplicativos baseados na web, identidade e acesso a redes corporativas, contas confidenciais e e-mail) apresenta vetores por meio dos quais há a possibilidade de ameaças e invasões.

Para tornar os problemas de segurança ainda mais complicados, existe uma variedade de dispositivos móveis em expansão que devem ser protegidos em um perímetro de segurança. Além da presença universal dos laptops, os dispositivos móveis estão se tornando cada vez mais convencionais, incluindo smartphones e tablets. A TI deve proteger e gerenciar todos eles, não só contra ataques de malware, mas também mitigar e corrigir os conhecidos roubos convencionais.

Para ajudar a TI a alcançar seus objetivos, as tecnologias incorporadas da Intel®1, juntamente com os softwares e tecnologias da McAfee, operam no hardware e para além do Sistema Operativo, a fim de ajudar a possibilitar uma maior produtividade, segurança e gerenciabilidade.

Proteja a produtividade nos negócios Torne as reuniões seguras e mais produtivas As interrupções rotineiras nas reuniões de negócios, como passar o cabo de um projetor em uma sala de conferência para o próximo palestrante, podem interromper o fluxo do pensamento criativo e diminuir a velocidade da mudança inovadora. Quanto mais tempo se utiliza sendo produtivo em uma reunião, compartilhando ideias e dados, compreendendo as novas oportunidades e tomando melhores decisões, mais se impulsiona o sucesso.

O Intel® Pro Wireless Display2 permite que os colegas compartilhem suas telas sem a necessidade de cruzar os fios. O Intel Pro Wireless Display usa redes privadas sem fio protegidas para simplificar a conectividade segura com projetores em salas de conferência e monitores sem fio, permitindo uma colaboração e visualização aprimoradas do grupo. A colaboração, o compartilhamento e a criatividade podem progredir em vez de serem interrompidos. Ao mesmo tempo, a conectividade privada, segura e restrita protege ideias confidenciais e programas contra divulgação ou compartilhamento indesejados.

Os recursos adicionais ajudam a melhorar a colaboração, permitem que a TI gerencie a largura de banda da rede, limitam a conectividade aos monitores sem fio e administram remotamente a rede, além de fornecer uma personalização e notificações que são úteis durante as reuniões.

Localize ativos rapidamente O tempo gasto à procura de uma impressora, um notebook perdido ou de uma sala de reunião acrescenta ainda mais horas de produtividade e oportunidades potenciais de negócios perdidas. A tecnologia Intel® vPro™ com Serviços Baseados no Local em clientes corporativos possibilita que a TI e os usuários localizem de forma rápida um dispositivo ausente “em risco” em um campus, encontrem uma sala de reunião não utilizada para alguma colaboração imediata e segura ou enviem trabalhos para a impressora mais próxima para uma recuperação rápida.

Melhore as experiências virtuais do ambiente Na medida em que a virtualização continua a evoluir com mais ambientes sendo executados ao mesmo tempo, as novas implementações, como o sombreamento e a virtualização aninhada da estrutura de controle de máquina virtual (VMCS) ajudam a melhorar essa tecnologia básica. Contudo, garantir a separação e a segurança desses ambientes e que as experiências do usuário não sejam afetadas por VMMs múltiplos sendo executadas no mesmo sistema torna-se ainda mais crucial.

O Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing) baseado em silício3,4, ajuda a oferecer uma experiência mais ágil e segura nos desktops virtualizados. O Intel VMCS Shadowing oferece uma segurança e flexibilidade avançadas do modelo de processamento, permitindo um maior controle e separação das partições do ambiente operacional, como áreas gerenciadas pela TI e de propriedade do usuário.

Retorne ao trabalho rapidamente Esperar um PC de negócios se preparar para o trabalho é uma perda de um tempo valioso. A Tecnologia Intel® Rapid Start5 permite que os usuários voltem ao trabalho rapidamente, ao mesmo tempo em que economizam energia, possibilitando que o dispositivo entre em um estado de suspensão completa, mas retorne instantaneamente. Os usuários do Ultrabook™ serão capazes de trabalhar por mais tempo conectados à bateria, enquanto outros PCs, como os All-in-Ones (AIOs),6 ajudarão a reduzir o consumo de energia em toda a empresa.

Tome decisões mais inteligentes, mais rápido O acesso imediato a informações importantes pode ajudar os tomadores de decisão a chegarem em resoluções mais inteligentes mais rápido. A Tecnologia Intel® Smart Connect7 mantém as informações da rede e provenientes da Internet seguras, mas acessíveis e atualizadas no PC quando os profissionais mais ocupados estiverem em movimento, para que seus dados estejam prontos sempre que precisarem deles.

Obtenha produtividade a partir de dispositivos mais seguros A 4ª geração dos processadores Intel® Core™ vPro™ oferece suporte para mais plataformas de negócios e fatores de forma inovadores, incluindo PCs all-in-one (AOIs), Ultrabooks, notebooks, desktops, plataformas ultrapequenas e tablets de nível corporativo, habilitando uma ampla gama de clientes corporativos para ajudar a manter a produtividade dos usuários onde quer que estejam. Na medida em que as empresas adotam a consumerização e os departamentos de TI gerenciam uma variedade mais ampla de dispositivos, as tecnologias Intel® ajudam as empresas a permanecerem ágeis e competitivas, sem comprometer suas políticas básicas de TI.

Page 4: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

4

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Segurança incorporada e assistida por hardware Os desafios de segurança da TI em evolução Ao contrário das ameaças dos últimos anos, os ataques de hoje se escondem profundamente no sistema. Essas ameaças usam técnicas furtivas, que lhes possibilitam mergulhar para baixo do Sistema Operativo, tornando-se mais difíceis de serem detectadas e corrigidas.

Os códigos ficam à espreita, fora do alcance da visão e dos agentes de software e do Sistema Operativo, até o momento oportuno para o ataque e para sua reprodução de forma que dificulte sua localização. Geralmente, seu alvo são atividades específicas, como a espionagem corporativa, enfraquecimento das operações e exposição de dados secretos, hacktivismo, roubo financeiro, entre outras.

A patologia de malware do Stuxnet e o kit de ferramentas fornecido pelo Zeus ilustram como essas ameaças tornaram-se tão sofisticadas e a facilidade em criar bugs ocultos e prejudiciais. Esses são os tipos de novas ameaças à segurança de TI. E, segundo especialistas em segurança da McAfee, as empresas podem esperar que esses tipos de ataques aconteçam com mais frequência.8

Estratégias de proteção – Segurança abaixo e para além do Sistema Operativo A realidade das ameaças atuais é que um software muito inteligente é capaz de encontrar vulnerabilidades e invadir locais onde as ferramentas de detecção de vírus têm dificuldade de alcançar e de removê-las. Superar esses códigos requer soluções baseadas em hardware que complementem, e até mesmo ajudem, a detecção sofisticada de vírus e o software de segurança que operam abaixo e para além do Sistema Operativo, detectando e bloqueando as ameaças conforme elas tentam se aproveitar de uma vulnerabilidade (Figura 1).

A proteção contra ataques requer uma estratégia sólida que atue por todos os lados pelos quais esses ataques possam chegar. Eles incluem os seguintes recursos:

Mitigação de ameaças – não apenas identificar e bloquear códigos detectáveis prejudiciais usando a detecção de vírus e software de remoção, mas também proteger as vulnerabilidades onde elas permitem entradas, principalmente abaixo e para além dos sistemas operacionais.

Proteção à identidade e ao acesso – garantir que os usuários sejam identificados corretamente e não sejam impostores de malware usando uma identidade roubada.

Proteção de dados – proteger contra danos causados pelo roubo de dados e dispositivos e fornecer o mais alto nível de criptografia.

Monitoramento e correção – prevenir e mitigar ameaças, conhecendo e obstruindo vulnerabilidades antes que o malware encontre-as e reduzindo os custos e os desafios da prevenção e recuperação de um ataque.

Clientes corporativos com segurança incorporada Os PCs para negócios baseados nos processadores Intel para clientes corporativos integram tecnologias de segurança incorporada ao silício do processador, na plataforma de hardware e no firmware, abaixo do sistema operacional (Figura 2). As tecnologias da Intel, o software da McAfee* e as ferramentas incorporadas ajudam a detectar as ameaças baseadas em software, desviam e previnem o roubo de identidade antes que ele ocorra, reforçam uma criptografia forte e previnem os custos de roubos físicos, e até mesmo ajudam a recuperar laptops perdidos. No entanto, mesmo oferecendo um alto nível de segurança, as tecnologias Intel não são processos complicados que impedem a produtividade do usuário. Elas oferecem segurança com simplicidade.

Figura 1 . Pilares de Segurança da Intel®: Abordagem holística para proteger sua empresa .

ThreatMitigation

Identity/Access Protection

Data Protection/Security Monitoring/

Remediation

Security Monitoring/Management/

Reporting

Figura 2 . Segurança incorporada no nível de hardware da Intel .

Intel® vPro™ Technology Management Engine

Anti-Virus/Security Software

Intel® Processors for Business Clients

Operating System

Hardware-Assisted Security Agents

I/O Memory Disk Network Display

Intel® Silicon Third-PartySecurity Software

Other Software Hardware

Page 5: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

5

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Mitigação de ameaças

O rootkit de todo o mal e outros malwares

Os sofisticados criminosos de hoje usam rootkits, o conhecimento de vulnerabilidades de um dia inteiro e a injeção de vírus na memória dos aplicativos para esconder seus códigos maliciosos do alcance da visão e do alcance dos softwares de antivírus. Sem serem detectados, eles podem ser executados pelo Sistema Operativo, incorporados em um ambiente virtual ou serem chamados de forma oculta durante os processos normais dos aplicativos.

As tecnologias de mitigação de ameaças da Intel protegem contra esses ataques, com os seguintes recursos incorporados ao silício:

• Fornecendo uma raiz de confiança segura para ambientes virtuais.

• Possibilitando a segurança desde o começo com o suporte de inicialização segura do Windows 8*.

• Protegendo contra malwares que usam o escalonamento de ataques de privilégio.

• Trabalhando abaixo do Sistema Operativo com tecnologias e estra-tégias para ajudar a proteger contra invasões de malware usando a tecnologia DeepSAFE* da McAfee.

Protegendo os reinos virtuais

Os novos modelos de entrega de serviço, como a computação baseada em nuvem e os desktops virtuais, acrescentam novos desafios para a equipe de TI. Os códigos não detectados que conseguem se injetar em uma máquina virtual (VM) no momento em que são lançados comprometem todo o ambiente para os usuários que o utilizam, seja ele um desktop virtual de uso único ou um serviço inteiro. As tecnologias de segurança incorporada da Intel, incluindo os novos aplicativos da Tecnologia de Virtualização da Intel®3 (Intel® VT), ajudam a proteger ambientes físicos e virtuais, no nível de entrega de serviço e para clientes únicos virtualizados.

A Tecnologia Intel® Trusted Execution9 (Intel® TXT) estabelece uma raiz de confiança baseada em hardware para VMs, que são lançadas em um host. A Intel TXT mede um ambiente de hospedagem válido e armazena suas condições e estados como uma referência confiável. Sempre que o sistema host é inicializado, a Intel TXT valida os comportamentos dos principais componentes em relação às medições válidas e inicializa as VMs apenas se o ambiente for confiável. Uma vez lançada, a Intel TXT isola partições de memória atribuídas de outros softwares do sistema, bloqueando possíveis ataques do host ou de outros ambientes da VM. Quando um aplicativo ou a VM são desligados, a Intel TXT fecha o software sem expor seus dados para outros aplicativos ou ambientes, limpando o espaço da memória. Já que a Intel TXT é baseada na tecnologia habilitada por hardware, ela protege ambientes físicos e virtuais contra malwares e rootkits que tentam corromper o software do cliente.

A Tecnologia de Virtualização da Intel tem sido um recurso confiável para várias gerações de processadores Intel, melhorando o desempenho e a robustez do ambiente virtual. A Intel VT também fornece uma proteção de segurança específica a partir de dois aspectos da Intel VT: a Intel VT-x e a Intel VT-d.

• A Intel VT-x isola o ambiente de execução de cada VM e monitora a memória, para que malwares existentes ou que estejam tentando invadir um ambiente de VM não possam afetar outra VM no mesmo host.

• A Intel VT-d isola dispositivos virtuais, seus espaços de memória e endereços virtuais. Os ataques que usam os acessos de DMA são bloqueados, pois a ameaça não tem acesso direto à memória do dispositivo.

Inicializando de forma segura

O Windows 8 adiciona um novo nível de proteção desde a inicialização até a inicialização do Sistema Operativo, e os processadores Intel para clientes corporativos oferecem suporte à inicialização segura em uma ampla gama de plataformas com múltiplas tecnologias.

• Os clientes corporativos baseados na 4ª geração dos processadores Intel Core vPro implementam um Módulo de Plataforma Confiável* (TPM), que oferece suporte à inicialização segura do Windows 8.

• Os clientes corporativos baseados nos processadores Intel® Atom™ incluem a Tecnologia Intel® Platform Trust (Intel® PTT)1, que fornece uma tecnologia de confiança baseada em firmware para a inicialização segura do Windows 8 e serviços sempre ligados e sempre conectados (AOAC).

• Os clientes corporativos baseados na 4ª geração dos processadores Intel® Core™ sem UEFI podem usar a Tecnologia Intel® Platform Protection com a Boot Guard1, uma tecnologia de inicialização segura para uma proteção para abaixo do Sistema Operativo.

Mantendo o código em seu lugar

O Intel® Execute Disable Bit, implementado há muitas gerações de processadores Intel, ajudou a proteger milhares de clientes corporativos contra ataques de estouro de buffer, impedindo execuções de códigos maliciosos a partir da memória de dados. No entanto, as ameaças estão sendo inseridas no espaço de memória dos aplicativos e sendo executadas em um nível de privilégio suposto para o aplicativo.

A Intel® OS Guard10, a próxima geração do Intel Execute Disable Bit, protege contra esse escalonamento de ataques de privilégio, impedindo que códigos maliciosos sejam executados a partir do espaço de memória dos aplicativos, além da memória de dados. Essa proteção para abaixo do Sistema Operativo protege contra vírus mais sofisticados e contra os danos que eles podem causar.

Possibilitando uma proteção para além do Sistema Operativo

Geralmente, o malware utiliza rootkits e outros dispositivos para bloquear o software de proteção no nível do sistema e dos agentes de segurança. Essas ameaças então propagam seus códigos ou suas áreas específicas de ataque, permanecendo ocultas, abaixo do Sistema Operativo. A tecnologia DeepSAFE da McAfee, desenvolvida em parceria com a Intel, detecta, bloqueia e corrige ataques avançados e ocultos desde a inicialização até as atividades do usuário.

Page 6: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

6

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Segurança baseada em hardware com a conveniência baseada em software

A Intel IPT armazena os tokens OTP e as chaves de certificado no silício, fora do alcance da visão e do acesso pelo Sistema Operativo e aplicativos. Ainda assim, a Intel IPT ainda permite uma revogação, um novo provisionamento e um gerenciamento fáceis. Os problemas com dispositivos de hardware perdidos são eliminados. As chaves são liberadas apenas quando a autenticação correta é fornecida, como uma senha ou PIN.

A Intel IPT combina a segurança das soluções baseadas em hardware com a flexibilidade e a economia de custo de software, fornecendo os seguintes recursos:

• Protege as chaves de certificado ou as credenciais OTP no silício fora do alcance de malwares, abaixo dos softwares e do sistema operacional.

• Impede o acesso às chaves sem a autenticação correta, que apenas um usuário real poderia inserir.

• Esconde a entrada de dados do usuário do Sistema Operativo e dos aplicativos, como keyloggers e capturadores de tela.

• A VPN sem senha1 usando a Intel IPT com PKI simplifica o logon de usuário da VPN, eliminando uma senha específica para a VPN, ao mesmo tempo em que mantém uma autenticação forte de dois fatores para proteger a empresa.

Proteção para as informações do usuário

As senhas de autenticação e PINs podem ser capturados por um keylogger para acessar dados confidenciais. A Intel IPT com Monitor de Transação Protegida ajuda a eliminar o roubo de identidade realizado por meio de keyloggers e capturas de tela, com a captura e exibição das informações do usuário fora do alcance da visão do Sistema Operativo e dos drivers de dispositivos. Os keyloggers e códigos de leitor de buffer de quadro não têm acesso às atividades do usuário.

Implemente a Intel IPT com OTP de maneira fácil

Muitas empresas optaram por um dos provedores de autenticação mais conhecidos para implementar suas soluções OTP. A Intel IPT com OTP é compatível com muitos desses principais fornecedores. Usar a Intel IPT com OTP requer apenas alterações mínimas nas implementações atuais, ao mesmo tempo em que fornece uma segurança baseada em hardware com a conveniência baseada em software. Conforme as empresas migram sua frota de clientes corporativos para PCs baseados na 4ª geração dos processadores Intel Core vPro, elas podem usar o mesmo provedor de autenticação para fornecer credenciais OTP baseadas em hardware para estas máquinas e eliminar gradualmente seus tokens físicos.

Migre rapidamente para a Intel IPT com PKI

Para as empresas que implementam soluções baseadas em certificados de PKI, a Intel IPT com PKI simplifica o gerenciamento de certificados, ao mesmo tempo em que oferece uma segurança baseada em hardware. A Intel IPT com PKI é compatível com o Symantec Managed PKI Solution*. Ele requer apenas alterações mínimas na implementação atual de uma empresa. Conforme as empresas substituem seus PCs pelos clientes baseados na 4ª geração dos processadores Intel Core vPro, elas podem fornecer certificados de PKI baseados em hardware para essas máquinas, usando o mesmo provedor de autenticação e eliminando gradualmente os smartcards físicos.

Proteção à identidade e ao acesso

Identificação

As empresas têm observado um número crescente de ataques direcionados por meio de violações de identidade. Para mitigá-los, elas usam credenciais seguras que requerem uma autenticação para o acesso. As credenciais baseadas apenas em software são armazenadas de forma exposta no Sistema Operativo e aplicativos, onde ficam vulneráveis ao roubo e à corrupção por malwares sofisticados e furtivos. Muitas organizações implementaram tokens de hardware, smartcards ou chaves USB para reduzir esse risco. Mas o provisionamento, gerenciamento e suporte dessas soluções podem ser caros.

A Tecnologia Intel® Identity Protection11 (Intel® IPT) é um conjunto de produtos que oferece segurança incorporada no nível do hardware para proteger contra roubo de identidade, sem a necessidade de tokens ou smartcards discretos. A Tecnologia Intel Identity Protection oferece a segurança de tokens discretos com a praticidade de manutenção e recursos de resposta rápida para violações de segurança fornecidas por soluções baseadas em software.

Tecnologia Intel® Identity Protection

Os especialistas em segurança concordam que a autenticação de fator único, como uma senha fixa, não é suficiente. Muitas empresas têm optado por proteger os pontos de acesso, como logins VPN e portais da web ou a criptografia segura de e-mail e documentos, com uma autenticação forte de dois fatores. As duas formas mais comuns são tokens de senha única (OTP) e certificados de infraestrutura de chave pública (PKI), muitas vezes implementados em tokens ou smartcards discretos, respectivamente.

Essa proteção de identidade baseada em hardware ajuda a reduzir ou eliminar as fraudes de forma significativa e limita o acesso às redes protegidas e contas apenas para usuários válidos. No entanto, as experiências corporativas e as ocorrências anteriores destacaram os desafios que surgem com esse tipo de proteção12:

• Credenciais perdidas ou esquecidas sobrecarregam os departamentos de helpdesk.

• Tokens, smartcards e softwares de gerenciamento adicionais podem ser caros.

• As recentes violações em token stores realçaram o custo da substi-tuição de tokens físicos e a perda da produtividade, enquanto os usuários esperavam os tokens substitutos. E, embora os smartcards não sejam tão difíceis de serem substituídos, eles são vulneráveis a ataques.

Para reduzir os custos associados à manutenção da segurança de hardware, algumas soluções armazenam os tokens e certificados de PKI no PC. Eles podem ser revogados e provisionados novamente de forma fácil, conforme necessário. No entanto, as soluções baseadas em software geralmente são armazenadas de forma exposta no Sistema Operativo e nos aplicativos, onde elas enfrentam um aumento dos riscos de ataques direcionados.

Page 7: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

7

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Simplificando os acessos à VPN

Os métodos tradicionais de autenticação de segundo fator podem tornar inconveniente o acesso às redes. A autenticação VPN sem senha1 usando a Intel IPT com PKI mantém a produtividade dos profissionais, oferecendo um alto nível de segurança por meio de uma autenticação adicional sem a necessidade de uma senha específica para a VPN. A autenticação VPN sem senha usando a Intel IPT com PKI ajuda a simplificar as tarefas do usuário sem comprometer a segurança.

Proteção de dados

Perdidos, mas não esquecidos

Os dados em laptops são muitas vezes alguns dos mais críticos e mais difíceis de serem protegidos, mesmo com o uso das mais rigorosas políticas de uso de TI móvel. Os criminosos envolvidos em espionagem industrial e no roubo de segredos comerciais entendem a vulnerabilidade que os dispositivos móveis apresentam.

Todos os dias, centenas de laptops somem de aeroportos em todo o mundo — e muitos deles contêm dados altamente confidenciais. A Tecnologia Intel® Anti-Theft13 (Intel® AT), incorporada à 4ª geração dos processadores Intel Core vPro, protege automaticamente os dados e o laptop no qual eles estão armazenados, em caso de perda. Ela pode até mesmo permitir que o cliente ausente informe sua própria localização. E a Intel AT permite que a TI restaure remotamente um laptop quando o sistema é encontrado e devolvido.

Com a Intel AT habilitada em um cliente corporativo, o gerenciamento de segurança de TI pode determinar uma ameaça para o dispositivo. Uma ameaça pode significar uma identidade de login incorreta inserida por um criminoso, uma identidade de login falsa inserida por um usuário sob pressão ou a prevenção de um dispositivo de se conectar a uma rede corporativa para “check ins” ocasionais. A ameaça induz o sistema de gerenciamento de TI a enviar uma “pílula de veneno” para ela, bloqueando-a ou desativando-a sem uma conexão de rede.

Com a Intel AT, o bloqueio do sistema inclui os seguintes recursos, tornando o dispositivo e os dados inúteis:

• Basicamente, ela criptografa as chaves de segurança incorporadas ao dispositivo, para que elas não sejam utilizadas em caso de roubo de identidade; no entanto, as chaves podem ser restauradas pela TI.

• Impede o acesso à unidade de disco e a decodificação de dados, incluindo as unidades de disco autocodificadas, mesmo se a unidade estiver instalada em outro dispositivo.

• Desativa o acesso a quaisquer funções da plataforma, uma vez que esteja ligada, mesmo se uma nova unidade estiver instalada no cliente.

• Se o dispositivo incluir a conectividade de rede 3G, ele poderá enviar sua própria localização GPS para o departamento de TI.

Se o sistema for finalmente recuperado, ele pode ser restaurado para a condição de trabalho, mesmo remotamente pela TI; basta o usuário entrar em contato com a equipe de TI e fornecer a autenticação correta. Os técnicos podem restaurar as chaves de identidade e desbloquear o sistema, colocando-o novamente em serviço em poucos minutos em vez de horas ou dias.

As tecnologias de segurança incorporada baseadas em hardware da Intel protegem os dados e laptops em movimento em qualquer lugar onde estejam.

Permitindo a criptografia universal

Os dados criptografados são os dados mais seguros. Sem uma sólida criptografia, os ladrões podem facilmente acessar o ativo mais importante de uma empresa: seu conhecimento coletivo. A criptografia permite que uma organização proteja suas informações confidenciais usando a criptografia completa do disco ou a criptografia seletiva de arquivo/pasta. Tradicionalmente, no entanto, a criptografia e a decodificação instantâneas exigiriam mais do desempenho do cliente, causando impacto à produtividade dos funcionários. Assim, as empresas tem relutado em implementar a criptografia em toda a empresa.

Os algoritmos da criptografia Advanced Encryption Standard são amplamente utilizados em processos de criptografia/decodificação em sistemas operacionais e softwares de segurança. O Intel® Advanced Encryption Standard – New Instructions14 inclui sete novas instruções de processador que aceleram a criptografia e a decodificação em até quatro vezes em aplicativos otimizados para o Intel AES-NI, como o McAfee Endpoint Encryption*. Quando um produto de criptografia otimizada é empregado, os usuários evitam uma “sobrecarga de produtividade/desempenho” com o Intel AES-NI, permitindo que as empresas utilizem a criptografia universal em toda a empresa e em clientes corporativos baseados na 4ª geração dos processadores Intel Core vPro.

Agora é possível tornar os dados mais seguros e simultaneamente manter a produtividade dos funcionários.

Números aleatórios verdadeiros

Uma criptografia segura e protegida começa com uma semente de número aleatório, geralmente fornecida por um gerador de número pseudoaleatório no cliente. Os números de qualidade mais alta são menos previsíveis e fornecem a melhor segurança. E quanto mais seguro o número esteja durante a geração, mais segura é a criptografia. Logo, os números armazenados na memória durante a geração correm risco quanto a sofisticados malwares.

A Intel® Secure Key15 com RdSeed 2.0 fornece uma fonte muito rápida e limpa de números aleatórios por meio da geração em hardware, fora do alcance da visão de malwares. O gerador digital, autônomo e independente de números aleatórios reside no pacote do processador, tornando-se independente de chipset.

A Intel Secure Key é:

• Compatível com os padrões (NIST SP 800-90B e 800-90C) e certificado pelo NIST FIPS 140-2 Nível 2.

• Facilmente acessível a todos os aplicativos e em qualquer nível de privilégio, com o uso de uma nova instrução de processador.

• Um sistema fechado: o estado do sistema nunca é visto, nunca é colocado na memória e nunca é “armazenado em qualquer lugar”.

Page 8: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

8

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Qualquer aplicativo de software pode se beneficiar com a Intel Secure Key, a chave segura da Intel, incluindo os seguintes recursos:

• ISVs de segurança que emitem certificados

• Navegadores da web seguros com links de segurança SSL

• Provedores de criptografia de dados

• Sistemas operacionais

A Intel Secure Key aumenta a proteção de criptografia sem uma sobrecarga no desempenho.

Monitoramento e correção de segurança com a Tecnologia Intel® vPro™ Detectar uma ameaça, notificá-la para o sistema de gerenciamento de TI e restaurar dados e a produtividade do usuário podem ser um processo demorado e caro. Quanto mais tempo levar, maior o custo potencial da ameaça.

As tecnologias de segurança incorporada da Intel e a Tecnologia Intel® Active Management 16 (Intel® AMT) podem ajudar a maximizar a conscientização, controle e resposta da TI, ao mesmo tempo em que minimizam os custos de correções e gerenciamento. Essas tecnologias fazem parte dos clientes corporativos baseados na 4ª geração da família de processadores Intel Core vPro, possibilitando os seguintes recursos:

• Em laptops, detecção e bloqueio de ameaças automatizadas, às vezes até mesmo antes que o usuário perceba, relatórios de ameaças e correções remotas quando o dispositivo é recuperado.

• Inventário remoto de hardware e software para garantir que todos os bancos de dados e softwares de segurança estejam atualizados.

• Downloads automatizados para o cliente e atualizações de softwares críticos, mesmo fora dos horários de trabalho e mesmo se o sistema estiver ou não ligado.17

• Detecção automatizada de agentes de segurança críticos em execução e notificações quando estiverem ausentes ou não ativos.

• Filtragem automática de tráfego de rede e desconexão em resposta a uma ameaça.

• Acesso remoto aos clientes corporativos, com controle total sobre o sistema como se um técnico estivesse presente.

Monitoramento em todo o sistema

Para uma resposta rápida às ameaças detectadas, os clientes corporativos baseados na 4ª geração dos processadores Intel Core vPro possibilitam um monitoramento e correção automáticos com o uso dos aplicativos de segurança corporativa da McAfee. A TI pode aproveitar os recursos incorporados e os softwares da McAfee para detectar e lidar remota e rapidamente com uma ameaça. A 4ª geração das plataformas baseadas nos processadores Intel Core vPro, combinadas com o McAfee ePolicy Orchestrator*, McAfee Deep Command* e McAfee Risk Advisor*, possibilita à TI reduzir o custo das operações e permite um gerenciamento abrangente das redes corporativas e uma segurança de ponto de extremidade.

Monitoramento e prevenção

Todos os clientes corporativos baseados na 4ª geração dos processadores Intel Core vPro mantêm um alto nível de conscientização situacional com proteção do BIOS, monitoramento constante das condições, inventários de hardware e software e respostas adequadas para quaisquer irregularidades detectadas.

Proteção para o BIOS

Ameaças um tanto sofisticadas estão ocorrendo em todo o mundo e no BIOS de PCs, corrompendo o próprio centro do processo de inicialização. A Tecnologia Intel® Platform Protection com BIOS Guard1 ajuda a proteger os clientes corporativos contra a corrupção do BIOS a partir das alterações feitas no BIOS sem a assinatura e autorização corretas.

Prevenir é melhor do que remediar

Detectar e evitar o risco potencial é mais fácil e menos caro do que corrigir um risco real. É por essa razão que os clientes corporativos com a 4ª geração dos processadores Intel Core vPro realizam inventários periódicos de hardware e software, monitoram suas próprias condições e informam quaisquer irregularidades.

Esses clientes corporativos mantêm registros na memória não volátil de todas as atividades e condições monitoradas, onde a equipe de TI, ou o console automatizado, pode recuperar as informações. Os inventários de software podem ser verificados em relação à moeda e ao risco e às atualizações automáticas agendadas de acordo, imediatamente para os aplicativos de alto risco ou fora dos horários de trabalho para os aplicativos de risco mais baixo. Os firmwares conhecidos em risco podem ser atualizados remotamente e o hardware pode ser sinalizado para upgrades ou substituição, se necessário. A prevenção mantém os custos reduzidos e o conhecimento dos ativos de cada PC capacita a TI a tomar decisões ponderadas, eficientes e inteligentes sobre como gerenciar sua frota de clientes corporativos.

Page 9: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

9

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Constantemente vigilante: monitoramento e relatórios automáticos na presença de agentes críticos

Alguns sistemas de gerenciamento central de TI pesquisam clientes remotos na rede para detectar a presença de agentes de segurança críticos em execução, como o software de antivírus e de criptografia. Geralmente, os agentes estão presentes e ativos, indicando que nenhuma ameaça foi detectada, mas a solicitação utiliza uma valiosa largura de banda da rede para emitir um relatório positivo. E o monitoramento crítico é interrompido se uma conexão de rede não estiver disponível, como no caso de um laptop em movimento.

Os clientes corporativos com a Intel AMT contêm agentes incorporados ao sistema que realizam uma autopesquisa. Esses agentes monitoram e registram a presença de softwares críticos. Os resultados de todas as pesquisas são armazenados na memória não volátil do sistema para acesso remoto a qualquer momento por parte da TI.

Se o software necessário não emitir um relatório corretamente, a Intel AMT pode entrar em contato com o console de gerenciamento para notificar a TI e responder de acordo com as políticas de TI. Por meio do automonitoramento em vez de respostas às pesquisas da rede, o cliente fica protegido de forma contínua, independentemente do acesso à rede, e não consome nenhuma largura de banda quando o sistema estiver operando normalmente. O monitoramento automatizado sem a intervenção direta da TI resulta em uma melhor proteção a um custo menor.

Restringindo o contágio: monitoramento e resposta automática da rede

Os clientes corporativos baseados na 4ª geração dos processadores Intel Core vPro estão protegidos contra muitos tipos de vetores de invasão, incluindo o monitoramento do tráfego de rede. Esse nível de monitoramento e proteção é manipulado no hardware pelo adaptador de rede, e não pelo software em execução, que pode ser potencialmente corrompido.

A TI pode definir filtros de rede que acionam uma resposta de segurança para proteger o cliente e os ativos corporativos na rede. A detecção de ameaças da rede inclui os seguintes métodos:

• O tipo de tráfego que chega pelo adaptador de rede para a proteção contra ameaças incorporado aos dados.

• A taxa de atividade (em clientes de desktop) para a proteção contra ataques distribuídos de negação de serviço (DDoS).

Quando o sistema detecta uma ameaça, ele imediatamente responde a ela, isolando-se da rede para evitar a propagação de um contágio ou a participação em um ataque de DDoS. A desconexão da rede é manipulada pelo adaptador de rede, e não pela pilha de rede do sistema operacional, para garantir que o isolamento esteja protegido no hardware, longe do alcance de malwares furtivos potencialmente invasores.

O canal de correção fora de banda permanece aberto para a TI, para que ela possa gerenciar o sistema remotamente e restaurá-lo para o serviço.

Gerenciabilidade e automação O seguro é mesmo seguro? Atualmente, os dados corporativos são armazenados em muitos formatos e locais e, muitas vezes, ultrapassam os limites físicos corporativos: listas de contato e comunicações de smartphones, planos de marketing e de negócios em laptops, propriedade intelectual e projetos em servidores, etc. E eles são acessados local e remotamente a partir de uma variedade de dispositivos por meio de túneis seguros em redes públicas e privadas. Proteger os dispositivos contra ameaças, conforme eles viajam, e os dados, durante todo o transporte e armazenamento, não é um desafio simples para a TI.

As Intel® Professional Series SSDs1 em clientes corporativos fornecem uma criptografia em tempo integral dos dados na unidade. Uma senha de acesso pode ser configurada para desbloquear a unidade no momento da inicialização, garantindo que os dados estejam disponíveis apenas para uma pessoa autorizada. Os usuários corporativos irão valorizar a produtividade obtida pelo rápido desempenho da SSD.

As Intel Professional Series SSDs podem ser configuradas e gerenciadas remotamente com ferramentas disponíveis para a equipe de TI. As unidades podem ser desbloqueadas para o gerenciamento, formatadas e reformatadas sem que o PC retorne para a empresa.

Simplifique e acelere a ativação Uma vez que os PCs sejam implementados, a ativação de quaisquer serviços de gerenciamento e segurança que não estejam em execução pode ser realizada em poucos minutos. A versão mais recente do Software Setup and Configuration da Intel permite que a equipe de TI configure os serviços de forma rápida, para que os negócios e o usuário obtenham benefícios completos e imediatos com o desempenho, o gerenciamento remoto e a segurança incorporada. É possível encontrar mais informações sobre configuração no site da Intel, em www .intel .com/go/scs.

As tecnologias incorporadas aos clientes corporativos que utilizam a 4ª geração dos processadores Intel Core vPro fornecem uma solução para todo o sistema, que se estende em toda a infraestrutura de TI para possibilitar a segurança, a gerenciabilidade e a economia de energia. A configuração e a implementação da solução estão além do escopo deste white paper. Para obter mais informações sobre como implementar os serviços de gerenciamento e segurança, visite o site da Intel, em www .intel .com/go/vpro.

Page 10: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

10

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

Permanecendo no local: reduzindo os custos com o Enhanced Remote Control As chamadas da central de serviços e do escritório podem consumir a maior parte do orçamento de TI. Quando uma visita é o resultado de uma ameaça ativa, os custos já aumentaram. A correção remota minimiza os custos relacionados às visitas e ajuda os funcionários a retornarem à produtividade de forma rápida.

A Intel AMT com Enhanced KVM Remote Control18 coloca a equipe de TI literalmente no controle da situação, com um controle remoto completo de um cliente corporativo para possibilitar os seguintes recursos:

• Inicialização remota/redirecionada – reinicia para um estado limpo ou redireciona o dispositivo de inicialização para um local limpo ou uma imagem remota, para um servidor de diagnóstico ou correção ou para outro dispositivo.

• Redirecionamento de console Serial-Over-LAN (SOL) para controlar o teclado fora do Sistema Operativo para executar tarefas, como editar as configurações do BIOS a partir da central de serviços — sem a participação do usuário.

• Acessar as informações de ativos a qualquer momento, a fim de identificar falhas ou a “ausência” de componentes de hardware e verificar as informações da versão de softwares.

• Conduza um PC por uma sessão de resolução de problemas sem a necessidade da participação do usuário, até mesmo para problemas complexos, como problemas de BIOS, telas azuis, congelamentos, falhas de correção e outros problemas graves de software.

• Observe as tentativas de carregamento de BIOS, drivers e Sistema Operativo, a fim de identificar problemas com o processo de inicialização.

• Atualize as configurações do BIOS, identifique as versões do BIOS ou aplique uma nova versão do BIOS no PC para solucionar um problema específico.

• Faça o upload do log de eventos persistentes da memória não volátil para identificar a sequência de eventos (como picos de temperatura ou um download de software não autorizado) que tenha ocorrido antes da falha do sistema.

• Restaure um Sistema Operativo inserindo novas cópias de arquivos ausentes ou corrompidos, como arquivos .DLL.

• Desenvolva novamente ou atualize o Sistema Operativo ou refor-mate por completo o disco rígido remotamente.

• Escolha o seu estilo de trabalho. O KVM Remote Control oferece suporte para até três monitores com resolução de até 2560 x 1600 e está disponível em 27 idiomas.

As tecnologias baseadas em hardware ajudam a automatizar e simplificar a proteção e a correção, reduzindo assim os custos.

Conclusão Embora as ameaças atuais utilizem novas técnicas furtivas para ataques direcionados a empresas e organizações, as plataformas de negócios baseadas em processadores Intel para clientes corporativos ajudam a bloquear essas ameaças com tecnologias de segurança incorporadas e baseadas em hardware. Estas tecnologias Intel funcionam abaixo do Sistema Operativo e fornecem ajuda para hardware aos agentes de segurança avançada para além do Sistema Operativo.

• A Intel OS Guard, a Intel TXT e a Intel VT ajudam a TI a gerenciar as ameaças impedindo a invasão de malwares abaixo do Sistema Operativo.

• A Intel PTT e a Tecnologia Intel Platform Protection com Boot Guard oferece suporte à inicialização segura do Windows 8 para um ambiente seguro antes do carregamento do Sistema Operativo.

• A Intel IPT com PKI, a Intel IPT com OPT e a Intel IPT com Monitor para Transação Protegida ajudam a prevenir o roubo de identidade com o uso da segurança baseada em hardware com a conveniência baseada em software e a resposta da correção. A VPN sem senha usando a Intel IPT com PKI ajuda a simplificar a autenticação do usuário para a proteção das redes.

• O Intel AES-NI e a Intel Secure Key possibilitam uma criptografia mais segura e mais rápida.

• A Intel AT protege dados em movimento.

• A tecnologia Intel vPro14 ajuda a reduzir os esforços e custos de prevenção e correção de ameaças.

• A Intel® Pro SSD torna fácil a configuração e o gerenciamento remoto de SSDs nos PCs de clientes, ao mesmo tempo em que fornece uma criptografia completa do disco para a proteção de dados.

Todas essas tecnologias incorporadas, disponíveis apenas em sistemas baseados nos processadores Intel para clientes corporativos, ajudam a manter as empresas e seus dados mais seguros, protegendo dados e redes contra as atuais ameaças avançadas e persistentes e contra ataques direcionados.

Para obter mais informações, visite

www .intel .com/vpro

Page 11: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

11

White Paper: Proteção de nível corporativo com os processadores Intel® para clientes corporativos

1 Nenhum sistema de computador pode oferecer uma segurança completa em todas as condições. Os recursos de segurança incorporados disponíveis em alguns processadores Intel® Core™ podem exigir software, hardware, serviços adicionais e/ou uma conexão com a Internet. Os resultados podem variar conforme a configuração. Consulte o fabricante do seu PC para obter mais detalhes. Para obter mais informações, visite www.intel.com/technology/security

2 Requer um PC, tablet, Smartphone, adaptador compatível e TV habilitados para o Intel® Wireless Display. 1080p e Blu-ray* ou outras reproduções de conteúdo protegido disponíveis apenas em alguns processadores Intel® com efeitos visuais incorporados

3 A Tecnologia de Virtualização da Intel® requer um sistema de computador com um processador Intel® habilitado, BIOS e um monitor de máquina virtual (VMM). A funcionalidade, o desempenho ou outros benefícios variam conforme as configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para obter mais informações, visite http://www.intel.com/go/virtualization.

4 A Tecnologia Intel® vPro™ é sofisticada e requer a instalação e ativação. A disponibilidade de recursos e os resultados variam conforme a instalação e configuração de seu hardware, software e ambiente de TI. Para saber mais, visite: http://www.intel.com/technology/vpro/.

5 A Tecnologia Intel® Rapid Start requer um processador Intel® específico, um software Intel®, a atualização do BIOS e a Unidade de Estado Sólido da Intel® (Intel® SSD). Os resultados podem variar conforme a configuração do sistema. Para obter mais informações, entre em contato com o fabricante do seu sistema.

6 A Tecnologia Intel® Rapid Start realiza a transição de um sistema que está em Suspensão ou Standby, um estado de energia S3 que mantém a memória e outros componentes alimentados, para um estado de energia de hardware que não realiza essa tarefa, um estado de energia S4. Consulte as especificações do fabricante para obter informações específicas do sistema.

7 Requer um processador Intel® Core™ da 3ª ou 4ª geração, um software Intel® e um BIOS habilitado para OEM, um adaptador para o Intel® Wireless e uma conexão com a Internet. Uma unidade de estado sólido (SSD) ou equivalente pode ser necessária. Os resultados podem variar conforme a configuração do sistema. Para obter mais informações, entre em contato com o fabricante do seu sistema.

8 Relatório “Previsões de ameaças para 2012” do McAfee Labs; http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2012.pdf 9 Nenhum sistema de computador pode oferecer uma segurança completa em todas as condições. A Tecnologia Intel® Trusted Execution (Intel® TXT) requer um computador com a Tecnologia de Virtualização Intel®, um processador

habilitado para a Intel TXT, chipset, BIOS, Módulos de Códigos Autenticados e um ambiente lançado e medido (MLE) que seja compatível com a Intel TXT. A Intel TXT também exige que o sistema contenha uma TPM v1.s. Para obter mais informações, visite http://www.intel.com/technology/security.

10 Nenhum sistema pode oferecer uma segurança completa. Requer um sistema habilitado com a Intel® OS Guard, um processador Intel® Core™ vPro™ da 4ª geração e um sistema operacional habilitado. Para obter mais informações, consulte o fabricante do seu sistema.

11 Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um sistema habilitado com a Tecnologia Intel® Identity Protection, incluindo um processador Intel® Core™ da 2ª, 3ª ou 4ª geração, chipset habilitado, firmware e software e website participante. Consulte o fabricante do sistema. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer danos resultantes. Para obter mais informações, visite http://ipt.intel.com.

12 “Hackers chineses têm como alvo smartcards para obter dados de defesa dos EUA”, por Techspot. http://www.techspot.com/news/47053-chinese-hackers-target-smart-cards-to-grab-us-defense-data.html 13 Nenhum sistema pode oferecer uma segurança completa em todas as condições. Requer um chipset habilitado, BIOS, firmware e software e uma assinatura com um provedor de serviço compatível. Consulte o fabricante do sistema e o

provedor de serviços para obter a disponibilidade e funcionalidade. A Intel não assume nenhuma responsabilidade por dados perdidos ou roubados e/ou sistemas ou quaisquer outros danos resultantes. Para obter mais informações, visite http://www.intel.com/go/anti-theft.

14 O Intel® Advanced Encryption Standard – New Instructions (AES-NI) requer um sistema de computador com processadores habilitados para o AES-NI, além de um software não pertencente à Intel para executar as instruções na sequência correta. O AES-NI está disponível em alguns processadores Intel® Core™. Para obter a disponibilidade, consulte o fabricante do sistema. Para obter mais informações, visite http:///software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni

15 Nenhum sistema pode oferecer uma segurança completa. Requer um PC habilitado para a Intel® Secure Key, um processador Intel® Core™ vPro™ da 4ª geração e um software otimizado para oferecer suporte à Intel Secure Key. Para obter mais informações, consulte o fabricante do seu sistema.

16 Os recursos de segurança habilitados pela Tecnologia Intel® Active Management (AMT) requerem um chipset habilitado, hardware e software de rede e uma conexão de rede corporativa. A Intel AMT pode não estar disponível ou determinados recursos podem ser limitados em uma VPN baseada em um Sistema Operativo host ou em uma conexão sem fio, com bateria, em estado de suspensão, hibernação ou quando desligada. A instalação requer uma configuração e pode exigir a execução de scripts com o console de gerenciamento ou uma integração adicional nas estruturas de segurança existentes, além de modificações ou a implementação de novos processos corporativos. Para obter mais informações, visite http://www.intel.com/technology/manage/iamt.

17 Os sistemas que utilizam o Client Initiated Remote Access (CIRA) requerem uma conectividade LAN com fio ou sem fio e podem não estar disponíveis em pontos de acesso públicos ou em locais de “clique para aceitar”. 18 O KVM Remote Control (Teclado, Vídeo e Mouse) só está disponível para processadores Intel® Core™ i5 vPro™ e para processadores Core™ i7 vPro™ com gráficos de processador ativos. Gráficos discretos não são compatíveis. AS INFORMAÇÕES CONTIDAS NESTE DOCUMENTO REFEREM-SE AOS PRODUTOS INTEL®. NENHUMA LICENÇA, EXPLÍCITA OU IMPLÍCITA, POR EMBARGO OU DE OUTRA FORMA, A QUAISQUER DIREITOS DE PROPRIE-

DADE INTELECTUAL É CONCEDIDA POR MEIO DESTE DOCUMENTO. EXCETO CONFORME ESPECIFICADO NOS TERMOS E CONDIÇÕES DE VENDA DA INTEL PARA TAIS PRODUTOS, A INTEL NÃO ASSUME NENHUMA RESPONSABILIDADE, SEJA QUAL FOR, E RENUNCIA A QUALQUER GARANTIA EXPLÍCITA OU IMPLÍCITA, RELACIONADA À VENDA E/OU USO DE PRODUTOS INTEL, INCLUSIVE RESPONSABILIDADE OU GARANTIAS RELACIONADAS À ADEQUAÇÃO A UM PROPÓSITO ESPECÍFICO, À COMERCIABILIDADE OU À INFRAÇÃO DE QUALQUER PATENTE, DIREITO AUTORAL OU OUTRO DIREITO DE PROPRIEDADE INTELECTUAL. EXCETO SE ACORDADO DE OUTRO MODO POR ESCRITO PELA INTEL, OS PRODUTOS DA INTEL NÃO SÃO PROJETADOS NEM SE DESTINAM A NENHUM APLICATIVO NO QUAL A FALHA DO PRODUTO DA INTEL POSSA CRIAR UMA SITUAÇÃO ONDE POSSA OCORRER DANOS PESSOAIS OU MORTE.

A Intel se reserva o direito de fazer alterações em especificações e descrições de produtos a qualquer momento, sem aviso prévio. Os designers não devem depender da ausência ou de características de quaisquer recursos ou instruções marcadas como “reservadas” ou “indefinidas”.

A Intel reserva estes para uma futura definição e não têm nenhuma responsabilidade por conflitos ou incompatibilidades decorrentes de alterações futuras a eles. As informações aqui contidas estão sujeitas a alterações sem aviso prévio. Não finalize um projeto com base nestas informações. Os produtos descritos neste documento podem conter defeitos de projeto ou erros conhecidos como errata, que podem fazer com que o produto se desvie das especificações publicadas. As erratas caracterizadas estão disponíveis mediante

solicitação. Entre em contato com seu escritório de vendas local ou seu distribuidor Intel para obter as especificações mais recentes e antes de fazer o pedido de seu produto. Cópias dos documentos que têm um número de pedido e são citados neste documento ou em outra literatura da Intel poderão ser obtidas ligando para 1-800-548-4725 ou visitando www.intel.com.

Page 12: Segurança corporativa para dispositivos móveis - Intel · colaboração imediata e segura ou enviem trabalhos para a ... A 4ª geração dos processadores Intel® Core™ vPro™

Copyright © 2013 Intel Corporation. Todos os direitos reservados. Intel, o logotipo Intel, Intel Core, Intel vPro, Intel Atom, Atom Inside, Ultrabook e Core Inside são marcas registradas da

Intel Corporation nos Estados Unidos e em outros países. * Outros nomes e marcas são de propriedade de seus respectivos proprietários. Impresso nos EUA 0513/ACH/HBD/PDF Recicle 327161-002US