Pull to refresh
0
Lenovo
Умные технологии для всех

Новые угрозы кибербезопасности: все намного масштабнее, чем вы думали

Reading time 17 min
Views 15K
Мир и общество быстро меняются, становятся все более компьютеризированными, технологически-зависимыми. В чем-то это создает иллюзию свободы. Если раньше сотрудники были привязаны к офису, то теперь у них появилась возможность работать где угодно: открыл ноутбук, запустил почту, подключился к серверу компании, и вперед. Мобильность и удаленная работа — мировой тренд. Миллениалы и так называемое «поколение Z» категорически отказываются сидеть в офисе. А к 2025 году они будут составлять 75% трудовых ресурсов.


Более того, современные технологии позволяют работать и из дома, а это не только более высокий уровень гибкости, но и большая эффективность сотрудников. Такой подход предлагает все большее число предприятий, что дает сотрудникам возможность выполнять свою работу в более комфортных условиях. По данным Eurostat, 35% предприятий в Европе в настоящий момент предлагают своим сотрудникам возможность работать из дома. Но есть и обратная сторона медали.

Рост количества сотрудников, работающих вне офиса, ставит перед ИТ-отделами сложные проблемы безопасности. Общие затраты на эту сферу растут год от года, а пробелы в системе безопасности ИТ обходятся все дороже.


Рынок ИТ-безопасности – один из самых быстрорастущих, но до сих пор незрелых. В качестве примера можно рассказать интересную историю, которая случилась с одним из казино в Лас-Вегасе. Излишне объяснять, что в казино очень тщательно следят за безопасностью своих данных, но беда пришла, откуда не ждали. В холле казино стоял аквариум с экзотическими морскими рыбами, и казино установило «умный» термостат, чтоб было удобней контролировать состояние воды. Злоумышленники умудрились взломать термостат, через него получили доступ к внутренней сети казино и скачали оттуда все, что им понадобилось. О произошедшем в казино узнали только спустя несколько месяцев.

На самом деле, существующие риски достаточно разнообразны и обширны, а будущее кажется еще более пугающим. Потеря данных может возникать в различных формах, например, кражи пароля или даже самого компьютера. Согласно статистике, около 70% всех инцидентов безопасности в мире связаны с «кражей личности». Такое киберпреступление совершается каждые две секунды. Причем в более чем 80% случаев виной тому — слабые пароли.

Все это может привести к тому, что преступники могут получить в свои руки конфиденциальную личную или корпоративную информацию. По этой причине многие предприятия не используют в полной мере возможности внеофисной работы сотрудников. Да и в целом сегодня подчас складывается парадоксальная ситуация: инновационные решения, которые должны защищать пользователей, порой сами несут для них риски. А новые технологии означают новые риски и угрозы.

ПК будущего и новые угрозы


Как считают исследователи, в ближайшие годы мир увидит небывалый «расцвет киберпреступности». Развитие технологий и стирание граней между личными и рабочими устройствами, в основном — смартфонами, ноутбуками и планшетными компьютерами (большинство из них будут иметь постоянное соединение с интернетом) — приведет к тому, что доступ злоумышленников к личным данным, к корпоративной конфиденциальной и секретной информации, существенно облегчится.

Меняется роль ПК, появляются новые форм-факторы, например, складные устройства. Ведутся разработки молекулярных, оптических и квантовых устройств, развиваются новые виды интерфейсов.


Гаджеты и умные устройства собирают самые разнообразные сведения о своих владельцах. Похоже, «умные дома» будут знать о своих жильцах всё. Опасности таит все, что подключается к интернету. Даже в электромобилях Tesla нашли уязвимость, и удалённое воздействие может привести к гибели человека. Все это увеличивает количество векторов цифровых атак.

Угрозы информационной безопасности обретают совершенно новый облик. Это касается всех трех типов задач, которые должны решать средства защиты, включая угрозы доступности, целостности и конфиденциальности:

  • Нарушения работы системы и поддерживающей их инфраструктуры.
  • Подлоги и кража информации.
  • Опасности, которые таит в себе ненадежная защита конфиденциальной информации, будь то корпоративные данные или информация о частных лицах.

С угрозами информационной безопасности сталкивается практически каждый. Значительные риски представляет вредоносное ПО (вирусы, черви, троянские программы, программы-вымогатели), фишинг (получение доступа к логинам и паролям пользователей) и кража личности (использование чужих персональных данных). Предметом охоты злоумышленников могут стать аккаунты в соцсетях и приложениях, паспортные данные и данные банковских карт.

Так, по данным Бюро трудовой статистики (BJS) США, ежегодные убытки от краж личных данных (Identity Theft) в стране приближаются к 25 млрд. долл. При этом ущерб от всех остальных краж (бытовые кражи, угоны автомобилей, грабежи) не превышает 14 млн. долл.

Пренебрежение принципами безопасности стало причиной ряда масштабных хищений данных: Equifax, Yahoo (дважды), MySpace, Heartland Payment Systems, Sony PlayStation Network, CardSystems Solutions и T.J. Maxx скомпрометировали в общей сложности около миллиарда учетных записей.

Одним из наиболее громких нарушений данных в последние годы стал случай с Equifax – одним из трех основных агентств по кредитной отчетности. Жертвами оказались порядка 147,9 миллионов человек. Или инцидент с Uber в 2016 году, когда хакеры украли данные о 57 миллионах клиентов Uber, а компания выплатила 100 000 долларов, чтобы скрыть факт кражи.

Тем временем преступники уже активно осваивают такие сферы, как робототехника, искусственный интеллект. Нет ничего хорошего в том, что хакер получает доступ к конфиденциальной финансовой информации, интеллектуальной собственности, сведениям о клиентах и/или сотрудниках компании. Но в ситуации с интернетом вещей (IoT) ставки еще более высоки. Представьте себе потенциально страшные для людей последствия использования уязвимостей системы хакером в автономных автомобилях, электросетях или медицинских устройствах с функциями удаленного мониторинга.

Как защититься от новых угроз?


Для этого нужны новые средства защиты. Например, как мы сегодня ни полагаемся на антивирусы, установленные на наших ПК, любой персональный компьютер на 95% беззащитен. Специалист по компьютерной безопасности и автор книги «Угрозы и преступления будущего» Марк Гудман сравнивает такую ситуацию с человеческим иммунитетом: если бы человек был настолько не защищен от заразы, как сегодняшние компьютеры, то он бы умер через несколько часов. Эпоха антивирусов, по мнению автора, закончилась.

Сегодня сложно выделить какую-то отдельную прорывную технологию информационной безопасности. Развиваемые в настоящее время «новейшие» направления в основном были впервые представлены более десяти лет назад. К ним относятся, например, машинное обучение, и технологии детектирования в облаке.


Между тем компании, которые не предусмотрят для своих продуктов средств защиты, уйдут с рынка через три-четыре года. Кибератаки перемещаются из финансового сектора в промышленность, транспортную отрасль, ритейл и другие секторы экономики, появились новые объекты атаки, например, сети IoT-устройств, при этом растет сложность и комплексность угроз. Бизнес осознает важность защиты своей ИТ-инфраструктуры и информации, и все больше инвестируют в «безопасные» ИТ-решения.

Быстрые темпы разработки продуктов и наличие постоянной угрозы со стороны хакеров приводят к тому, что ни один производитель не может гарантировать стопроцентного отсутствия уязвимостей в своих продуктах. Вместе с тем большинство вендоров понимают, что нужно защищать клиентов от постоянно изменяющихся угроз безопасности, и поставляемые продукты и решения должны содержать средства защиты конфиденциальности, целостности и доступности данных. Над этим работают команды профессионалов в области безопасности, обладающих опытом в разных областях. Конечно, подходы у всех вендоров разные. Вот, что делает в данной области компания Lenovo:

Архитектура безопасности Соблюдение технических требований при проектировании продукта и разработке стратегии его развития
BIOS/микропрограммы/ безопасность приложений Проверка кода и аутентификация
Этический взлом Тестирование на уязвимости по принципу «белых хакеров»
Цепочка поставок Тщательная оценка безопасности каждого поставщика, предоставляющего компоненты, сборки, микропрограммы, программное обеспечение и пользовательские конфигурации
Служба поддержки Устранение проблем и решение вопросов клиентов
Реагирование на инциденты Меры по снижению рисков и устранение выявленных проблем
Управление проектами Мониторинг контрактов подрядчиков и управление реализацией программ
Осведомленность клиентов Сообщения об инцидентах, связанных с безопасностью, а также уведомления о стратегии компании

Все эти меры помогают отслеживать на постоянной основе потенциальные риски и задействовать способы их снижения.

Активная работа над неприступностью устройств приводит к появлению все более надежных и удобных средств защиты. При этом по ряду направлений приходится действовать с опережением, чтобы не уподобляться, по известному изречению Уинстона Черчилля, «генералам, которые всегда готовятся к прошедшей войне».

Конечно, нужно понимать, что никакая стратегия безопасности не является абсолютно совершенной. Вместе с тем средства, меры и политики безопасности навязчивыми и негативно влиять на производительность пользователей. По данным исследования Dimensional Research: The Value of a Great Desktop Experience, 62% пользователей заявили, что «ненавязчивая безопасность» является весьма важным фактором повышения производительности их труда.

Мое устройство – моя крепость


Компания Lenovo прилагает немало усилий, чтобы ее продукты как минимум не уступали конкурентам по качеству решений защиты. Например, предлагает многокомпонентные и многофакторные системы аутентификации, которые могут работать как по отдельности, так и в комбинации. Среди них есть стандартные, такие как сканеры отпечатка пальца, а есть и более любопытные, как, например, защита на основе IP-адреса и GPS-трекера. В качестве одного из самых безопасных вариантов компания предлагает использование смарт-карт, которые вставляются в ноутбук.


Также Lenovo работает в партнерстве с Intel, Microsoft, Absolute и другими вендорами, чтобы обеспечить безопасность в процессе работы. Например, есть фирменная утилита от Coronet для защиты при подключении к общественным сетям Wi-Fi.

Кроме того, Lenovo является одним из основателей FIDО Alliance. FIDO, куда входят гиганты мировой ИТ-индустрии (Google, Microsoft, Amazon, Intel, Infenion, NXP, Lenovo, RSA), компании из финансовой сферы (PayPal, MasterCard, VISA, Goldman Cachs, ING) и множество компаний меньшего масштаба, предлагает безопасный способ регистрации в облаке и обеспечивает защиту транзакций с помощью проверки отпечатков пальцев. В этом случае пароли не направляются больше на серверы баз данных. Шифрование выполняется с помощью открытых ключей, при этом ключи остаются на устройствах. При такой схеме защиты, кроме того, невозможно отследить взаимосвязь между сервисами. Парадигма FIDO — безопасность и удобство использования.


Универсальность и стандартизованность технологии U2F (Universal Second Factor), в последние годы продвигаемая FIDO Alliance, обещают ей большое будущее, но пока она не получила массового распространения.

Суть технологии в следующем. Для аутентификации используется веб-браузер Google Chrome, поддерживающий спецификацию U2F. В процессе регистрации пользователь предъявляет U2F устройство, на котором генерируются криптографические ключи, которые будут использоваться для аутентификации. Публичные ключи отправляются на веб-ресурсы и хранятся в учетных записях пользователей. Для аутентификации используется протокол на основе асимметричной криптографии. Для аутентификации пользователь вводит логин и пароль, а затем подключает устройство, которое выполняет операции без ввода PIN-кода.

Многофакторная аутентификация


Как обеспечить конфиденциальность, доступность и целостность информации? Продолжая применять традиционную парольную аутентификацию для доступа к своим информационным ресурсам, компании фактически ставят их под угрозу. Это относится прежде всего к компаниям финансового сектора. Ведь по данным статистики, около 80% инцидентов в сфере информационной безопасности случаются вследствие использования слабых паролей. Слабые пароли пользователей — наиболее уязвимое место, используемое злоумышленниками.

К преимуществам многофакторной аутентификации можно отнести ее способность защитить информацию как от внутренних угроз, так и от внешних вторжений. Она основана на совместном использовании нескольких факторов аутентификации, что значительно повышает безопасность.

Всем известный пример — аутентификация при помощи SMS, основанная на использовании одноразового пароля. Преимущество такого подхода, по сравнению с постоянным паролем, в том, что этот пароль нельзя использовать повторно. Пример применения биометрических устройств и методов аутентификации — использование сканера отпечатка пальца с подтверждением полномочий паролем. Аналогичным образом могут быть использованы и другие биометрические аутентификаторы: очертания и размеры лица; характеристики голоса; узор радужной оболочки и сетчатки глаз; голосовая аутентификация.

Существуют также программно-аппаратные решения, такие как автономные ключи для генерации одноразовых паролей, считыватели RFID-меток, программные и аппаратные токены, электронные ключи различных типов.

В качестве второго фактора аутентификации (первый — это пароль) может использоваться и биометрия. Например, «Match-On-Card», «Match-On-Chip» и подобные технологии позволяют заменить ввод PIN-кода анализом отпечатка пальца, что добавляет удобства использования, поскольку не нужно запоминать и вводить PIN-код.

В ноутбуках Lenovo ThinkPad применяется расширенная биометрическая аутентификация, камера с поддержкой функции распознавания лица для входа в систему Windows Hello. Компьютер может оснащаться встроенным устройством распознавания отпечатков пальцев. Intel Software Guard Extensions (SGX) защищает данные пользователей, а сканер отпечатков пальцев предоставляет высокий уровень безопасности благодаря шифрованию TLS 1.2.

Сканер отпечатков пальцев с технологией Match-on-Chip добавляет еще один уровень безопасности. Биометрическое распознавание отпечатков пальцев Lenovo с технологией Intel Active Management (AMT) упрощает управление доступом и применение политик безопасности.

Сканер отпечатков пальцев только формирует побитовое изображение рисунка отпечатка пальца. Дальнейшая обработка изображения, формирование на его основе шаблона, загрузка шаблона в смарт-чип. Сравнение шаблонов выполняется внутри чипа, поддерживающего технологию Match-on-chip. Такая технология биометрического контроля позволяет строить надёжные решения с двух- или трёхфакторной аутентификацией. Метод биометрической идентификации может использоваться как вместо PIN-кода, так и в сочетании с ним. Поскольку сравнение производится исключительно внутри специального чипа, обеспечивается высокая защищённость процесса аутентификации.

Зарегистрировав свой отпечаток пальца и связав его с паролем при включении ПК, паролем доступа к жесткому диску или с обоими паролями, пользователь может входить в систему и в ThinkPad Setup, не вводя пароль: вместо паролей будет использоваться аутентификация по отпечатку пальца, что обеспечивает простой и защищенный доступ пользователей.

Для дополнительной защиты можно установить программу Client Security Solution. Программа ClientSecurity Solution совместима с несколькими механизмами аутентификации (например, с механизмами, включающими в себя аутентификацию по отпечатку пальца и смарт-карте).

Сканер отпечатков пальцев весьма надежен. Как уже отмечалось, в нем применяется технология Match-on-chip. В данной версии дактилоскопического сканера данные аутентификации запоминаются сразу в чипе — такой вариант сложнее обойти.

Введенные данные обрабатываются сканером, а за все изображения отпечатков пальцев отвечает обрабатывающий модуль отпечатков пальцев, предотвращая неавторизованный вход в систему.

Сканеры отпечатков пальцев сегодня используются во многих местах. И это не только государственные и коммерческие структуры. В бытовой электронике тоже применяются компактные сканеры отпечатков – это настольные компьютеры, ноутбуки, смартфоны. Может появиться иллюзия, что вы очень надежно защищены. Но так ли это? Известен целый ряд способов «обмана» подобных систем. У Lenovo сканер отпечатков пальцев Match-on-Chip помещает сканы отпечатков в безопасное хранилище на чипе FPR, что обеспечивает дополнительную защиту данных от злоумышленников.

В ноутбук также встроен модуль Trusted Platform Module (dTPM), который шифрует данные пользователя. Функция аутентификации Fast Identity Online или FIDO обеспечивает более строгую аутентификацию и трехуровневую защиту информации. Аутентификация FIDO применяется для контроля учетных данных при посещении таких сайтов, как Facebook или Google, или осуществлении платежей через PayPal, Visa и др. ThinkPad стал первым корпоративным ноутбуком с поддержкой аутентификации для PayPal, авторизированной FIDO. Встроенный сканер отпечатков пальцев позволяет входить на личную страницу PayPal.


Входить на сайты также можно с помощью сканера отпечатка пальца через Universal Authentication Framework (UAF) или кнопки на экране через Universal 2nd Factor (U2F). Благодаря этим встроенным методам аутентификации FIDO веб-сайты получают полностью защищенные ключи безопасности, что значительно повышает уровень защиты персональной информации и предотвращает мошенничество.

Сканер также может служить дополнительным фактором защиты помимо использования стандартного ID и пароля. В отличие от отдельных ключей безопасности или SMS-кодов, дополнительный фактор аутентификации встроен в ПК, обеспечивая более надежную защиту личных данных и упрощая процесс входа в аккаунты Google, Facebook, Dropbox и других сервисов.

Для чего нужна «платформа безопасности»


Эти разработки вошли в представленный в конце прошлого года набор защитных средств, получивший название ThinkShield. Данная платформа комплексно защищает устройства Lenovo и борется с распространенными уязвимостями. ThinkShield был разработан для защиты устройств, защиты от кражи личных данных в интернете и защиты конфиденциальных данных.

Для защиты от подобных инцидентов необходим комплекс защитных мер. Именно поэтому Lenovo ThinkShield обеспечивает базовую конфиденциальность, аутентификацию, защиту данных и обнаружение сетевых уязвимостей.
Защитная функция Для чего она нужна
Защита идентификационных данных Предотвращение несанкционированного доступа благодаря использованию биометрических данных, технологии распознавания лиц и других процедур проверки подлинности.
Безопасность в интернете Безопасное подключение и предотвращение кражи личных данных, защита от вредоносного ПО и фишинга.
Безопасность данных Предотвращение кражи или утери данных на устройстве, обеспечение соответствия требованиям к раскрытию данных.
Безопасная упаковка Физическая защита благодаря упаковке с контролем первого вскрытия, надежная и безопасная транспортировка и отслеживание.

Набору инструментов безопасности ThinkShield для компьютеров ThinkPad компания Lenovo отводит ключевую роль. Он включает в себя целый комплекс защитных средств, начиная с самых простых и заканчивая весьма продвинутыми:
Технология безопасности Что она делает
ThinkShutter Механическая шторка на камере защищает частную жизнь от посторонних глаз.
Сертификация FIDO Обеспечивает упрощенную и надежно защищенную аутентификацию для входа в систему и безопасных платежей.
Многофакторная аутентификация Intel РIN-коды, биометрические данные, ключи и токены безопасности, а также связанные сертификаты зашифрованы и хранятся в месте, надежно защищенном от стандартных методов взлома. 
Технология Smart USB Protection Блокирует передачу данных через USВ-порты.
Безопасная док-станция Физическая блокировка ноутбука, установленного на док-станцию, позволяет предотвратить кражу.
Сканер отпечатков пальцев Маtch-on-chip Сохранение сканов отпечатков пальцев в безопасном хранилище на чипе обеспечивает дополнительную защиту биометрических данных от злоумышленников.
Absolute Предоставляет ИТ-администраторам инструменты двусторонней связи с устройствами, позволяющие дистанционно оценивать риски, предотвращать инциденты безопасности и реагировать на них.
Буферная зона Использование технологий виртуализации для изоляции кибератак на конечной точке или в сети (помещение в «песочницу»).
Услуга «Оставьте жесткий диск у себя» Позволяет клиентам сохранить свой жесткий диск/файлы после замены по гарантии.
Winmagic Защита данных, обеспечение соответствия нормативно-правовым требованиям, оптимизация работы, поддержка унифицированного шифрования в масштабах всего предприятия.
Lenovo Unified Workspace Дает ИТ-специалистам возможность доставлять нужные приложения и документы нужному пользователю на любое устройство.
MobileIron Дает ИТ-администраторам возможность управлять устройствами любого форм-фактора с любой установленной ОС.
Онлайновое резервное копирование (OLDB) Позволяет предприятиям быстро и безопасно автоматически сохранять конфиденциальную информацию в облаке.
Защищенный жесткий диск USB Полностью зашифрованное внешнее устройство для хранения данных, для доступа к которому требуется цифровой пароль.
Lenovo WiFi Security Блокировка отображения данных пользователя в ненадежных сетях.
ThinkPad PrivacyGuard
 
Активизация защиты защиты экрана нажатием кнопки, уведомление при обнаружении злоумышленника, который пытается получить доступ к информации на экране.

Например, шторка камеры Lenovo ThinkShutter позволяет пользователю самому решать, будет ли его кто-то видеть. В сети тысячи видео, на которых герой (или героиня) даже не в курсе, что камера ноутбука ведет запись. Теперь, чтобы этого не случилось, вам не нужно заклеивать камеры на ноутбуках скотчем. Есть более элегантное решение защиты своей приватности. Надо созвониться по Skype – открываете шторку. Хочется быть «невидимым» – закрываете, чтобы точно не стать «героем ютуба». Решение не новое, но эффективное и удобное.


Все системы с ThinkShield поддерживают FIDO — стандарт безопасной аутентификации, предлагаемый в Microsoft Hello Windows, а также Intel Authenticate с многофакторной аутентификацией. Высокий уровень интеграции с Intel Authenticate (до семи факторов) гарантирует более высокую степень безопасности и гибкости, чем решения, предоставляющие меньше методов аутентификации.

Являясь одним из основателей FIDO, компания Lenovo предлагает сертифицированные FIDO средства аутентификации. Такая сертификация означает, что используется безопасный способ регистрации в облаке и защита транзакций с помощью проверки отпечатков пальцев. При этом применяется шифрование с помощью открытых ключей, остающихся на устройстве: пароли больше не направляются на серверы баз данных.

Еще один важный момент: иногда возникает необходимость отключить USB-порты на компьютере или ноутбуке, чтобы ограничить подключение флэш-накопителей, жестких дисков и других USB-устройств. Отключение портов USB поможет предотвратить подключение накопителей, которые потенциально могут использоваться для кражи важной информации или стать причиной заражения компьютера вирусом и распространения вредоносного программного обеспечения по локальной сети.

Защита Smart USB на основе BIOS позволяет ИТ-специалистам настраивать порты USB так, чтобы ПК реагировали только на клавиатуры и указывающие устройства, обеспечивая безопасность компьютеров сотрудников. Таким образом, порты USB у ПК можно заблокировать, чтобы пользователи не могли подцепить вредоносное ПО или скачать данные с устройства.

Другой источник угроз — беспроводные сети. Иногда подключение к беспроводной сети свободного доступа может привести к негативным последствиям. Вы рискуете открыть доступ к личной информации, местоположению и файлам. Подключаясь к бесплатной Wi-Fi сети, вы часто выставляете свои личные данные «напоказ». Данные, которые вы посылаете различным сайтам и приложениям, легко могут оказаться добычей для хакеров.

Злоумышленники могут отслеживать ваши действия, копировать и просматривать ваши файлы и данные, читать SMS, отслеживать журнал звонков и просматривать интернет-трафик. Не говоря уж о возможности «подцепить заразу» в виде компьютерного вируса или других вредоносных программ.

Lenovo WiFi Security обнаруживает угрозы и уведомляет пользователей, когда они собираются подключиться к небезопасным беспроводным сетям. Этот механизм распознает подозрительную активность в беспроводной сети и защищает от взломов.

Но как свести к минимуму последствия, если вредоносное ПО все же проникнет в систему? Технология Buffer Zone изолирует угрозы до того, как они заразят всю организацию. ThinkShield Buffer Zone — инструмент обнаружения угроз, который изолирует вредоносный контент на устройстве от его рабочей памяти, реестра и файлов, а также от распространения в сети.

Это также включает регистрацию конечных точек и управление устройствами в партнерстве с MobileIron. ПО Lenovo Endpoint Management на базе технологий компании MobileIron интегрирует функции облачной безопасности и защиты клиентских устройств.

MobileIron работает на стыке мобильных технологий и технологий безопасности. Компания специализируется на разработке решений для управления мобильными устройствами. Продукты вендора обеспечивают защиту корпоративных данных, которые используются на смартфонах и планшетах, помогают контролировать расходы на беспроводную связь, отслеживают активность пользователей и их работу с мобильными приложениями.

Так что платформа Lenovo теперь включает технологию, которая дает ИТ-администраторам надежную связь со всеми их устройствами, чтобы они могли защищать конечные точки, оценивать риски, удаленно применять меры безопасности к устройствам сотрудников и реагировать на инциденты безопасности.

А технология Absolute Persistence позволяет им не только поддерживать постоянное подключение к пользовательским устройствам, но и автоматизировать защиту конечных точек, поддерживать и соответствие нормативным требованиям.

Характерно, что ThinkShield имеет модульную организацию и допускает установку необходимого подмножества элементов системы безопасности.

Безопасность на всем жизненном цикле ПК


Безопасность на уровне устройств начинается с разработки продукта, с надежных конструктивных решений, обеспечивающих защиту пользователей от современных угроз. Каждый компонент и источник его поставки должны быть известными проверенными, лишь это служит гарантией отсутствия «встроенных» угроз. Преступники все чаще нацеливаются на цепочки поставок, чтобы внедрить уязвимости в устройства во время производства и до доставки продукции.

Поэтому ThinkShield от Lenovo не только добавляет новые возможности аутентификации, сетевой безопасности и конфиденциальности для линейки ПК бизнес-класса ThinkPad. Это еще и подход к жизненному циклу коммерческих ПК, основанный на принципах безопасного проектирования и надежной цепочке поставок.


Стоит отметить, что в отличие от большинства вендоров, работающих с подрядчиками, Lenovo является владельцем своих производственных мощностей и регулярно проводит их детальный аудит — от винтика до процессора.

В компании рассматривают вопросы безопасности в комплексе, понимая, что единого решения быть не может. Поэтому учитывались все аспекты, где возможны нарушения безопасности. ПК Lenovo ThinkPad с ThinkShield получили в результате интегрированную систему безопасности, охватывающую весь их жизненный цикл.

Начинается он с процессов безопасной разработки BIOS и микропрограммного обеспечения в цепочке поставок и заканчивается вводом в эксплуатацию и списанием ПК. Впервые в отрасли Lenovo BIOS представляет собой контролируемую среду, в которой клиенты могут визуально проверить более двух миллионов строк исходного кода.

Не удивительно, что ThinkShield от Lenovo, нацеленный на всестороннюю защиту ПК, получился одним из самых полных и комплексных пакетов безопасности для бизнеса, ведь единого средства защиты быть не может. Очевидно, он еще будет дополняться и расширяться, ведь обеспечение информационной безопасности – это не готовое решение, а процесс. И средства защиты должны поспевать за эволюционирующими угрозами, быть адекватным ответом на них.

При всем этом не стоит забывать, что безопасность ПК зависит, в первую очередь, от самого пользователя. Ведь именно пользователь принимает решение об установке того или иного программного обеспечения, переходе по ссылке или скачивании файла. И большинство из нас вполне комфортно работают с ПК, не сталкиваясь с какими-либо проблемами.
Tags:
Hubs:
+17
Comments 21
Comments Comments 21

Articles

Information

Website
www.lenovo.com
Registered
Founded
Employees
1,001–5,000 employees
Location
Китай
Representative