Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/amd-secure-procesor/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Sat, 17 Apr 2021 22:24:50 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Procesory w akcji: jeszcze więcej bezpieczeństwa https://crn.sarota.dev/artykuly/procesory-w-akcji-jeszcze-wiecej-bezpieczenstwa/ Mon, 26 Apr 2021 08:15:00 +0000 https://crn.pl/?p=257536 Coraz więcej klientów zwraca uwagę nie tylko na wydajność procesorów, ale również oferowane przez nie zabezpieczenia. Dostawcy półprzewodników starają się sprostać nowym oczekiwaniom.

Artykuł Procesory w akcji: jeszcze więcej bezpieczeństwa pochodzi z serwisu CRN.

]]>
Wręcz lawinowy przyrost zdalnych pracowników zmienił reguły na rynku cyberbezpieczeństwa. Gospodarstwa domowe, wcześniej rzadziej nękane przez hakerów, znalazły się w czasie pandemii na pierwszej linii frontu. Według raportu FBI poświęconego przestępstwom internetowym w 2020 roku łączna liczba otrzymanych skarg wzrosła o 69 proc. w skali roku, a straty sięgają 4,2 mld dol. Cyberprzestępcy najczęściej wykorzystują phishing, ransomware czy włamują się do poczty elektronicznej. Większość z tych ataków była wymierzona w osoby pracujące w domu. Są one z kilku powodów stosunkowo łatwym celem dla hakerów. W czterech kątach aż roi się od rozpraszaczy uwagi: płaczące dziecko, ciekawe seriale na platformie Netflix czy Fortnite. Nie ma też nadzoru ze strony przełożonych. Dlatego domowy pracownik jest zwykle mniej skoncentrowany niż ten siedzący w biurze. Tradycyjne sieci domowe są też mniej bezpieczne niż korporacyjne, a tym samym bardziej podatne na cyberataki. Co gorsza, oprogramowanie ochronne często nie staje na wysokości zadania, przepuszczając malware. Dlatego producenci działający w obszarze nowych technologii oraz działy IT powinny zadbać o integrację rozwiązań sprzętowych i programowych, oferujących kompleksowe funkcje bezpieczeństwa dla całego systemu. Niepoślednią rolę mają tu do odegrania dostawcy procesorów.

Bezpieczeństwo nabiera dodatkowego znaczenia

W marcu AMD poinformowało o wprowadzeniu na rynek nowej linii procesorów AMD Ryzen Pro 5000 Mobile. Wyniki osiągane przez AMD Ryzen Pro 5000 Mobile w różnych testach z pewnością robią wrażenie na klientach i mają istotny wpływ na podejmowane przez nich decyzje zakupowe, aczkolwiek co bardziej wymagający i wyedukowani użytkownicy coraz częściej zwracają uwagę na zabezpieczenia zastosowane w chipach. To kierunek, w którym będą musieli podążać wszyscy dostawcy półprzewodników, którzy mają ambicje, żeby być pierwszoplanowymi graczami w tym segmencie rynku. Dlatego też w najnowszych układach AMD znajdują zastosowanie takie technologie jak AMD PRO Security, AMD PRO Manageability czy AMD PRO Ready. Poza tym wraz z rodziną AMD Ryzen Pro 5000 Mobile zadebiutowały nowe rozwiązania w postaci AMD Shadow Stack (zapobiega atakom malware), a także szyfrowanie FIPS stosowane w sieciach rządowych. Wiele wskazuje na to, że takie funkcjonalności będą w najbliższej przyszłości zyskiwać na znaczeniu. Tym bardziej, że w ostatnim czasie mamy do czynienia z inwazją cyberprzestępców, bo choć nowoczesne technologie znacznie ułatwiły pracę oraz komunikację w czasie zarazy, to z drugiej strony otworzyły nowe furtki przed hakerami. Wiele wskazuje na to, że wraz z odejściem pandemii większość firm stosować będzie hybrydowy model pracy, co oznacza, że część personelu nadal będzie pracować w domu.

Architektura Zen: bezpieczeństwo priorytetem

Hakerzy często wykorzystują luki i błędy konfiguracyjne w oprogramowaniu, żeby włamać się do infrastruktury IT. I jest to jeden z głównych powodów, dla których zabezpieczenia sprzętowe wciąż zyskują na znaczeniu. W pewnym stopniu przyczyniły się do tego nagłaśniane w mediach przypadki występowania luk w procesorach znanych producentów. W rezultacie dostawcy podjęli działania mające na celu nie tylko wyeliminowanie usterek, ale również wprowadzenie elementów podwyższających poziom ochrony przed cyberatakami. Klasyczny przykład stanowią procesory AMD Ryzen Pro 5000 Mobile, zbudowane w oparciu o mikroarchitekturę Zen. Jej twórcy jasno deklarują, że oprócz tego, iż powinna dostarczyć użytkownikom moc i wydajność, musi zapewnić również bezpieczeństwo. Takie podejście do projektowania procesorów sprawia, że właściciele komputerów wyposażonych w chipy AMD zyskują ochronę przed wieloma incydentami, w tym chociażby wyrafinowanymi atakami na oprogramowanie układowe.

Wielowarstwowa ochrona kluczem do sukcesu

Inżynierowie projektujący procesory wychodzą z założenia, że optymalne bezpieczeństwo może zapewnić jedynie warstwowa ochrona. Właśnie dlatego dostawcy półprzewodników współpracują z dostawcami systemów operacyjnych oraz komputerów PC, aby uzupełnić zabezpieczenia na różnych poziomach. Kooperacja pomaga ograniczyć do minimum ryzyko ataków, a tym samym skrócić przestoje i zmniejszyć liczbę wprowadzanych poprawek. Ze zrozumiałych względów AMD łączą bliskie relacje z Microsoftem. Obie firmy współpracują przy opracowywaniu urządzeń klasy korporacyjnej Secured-Core PC opartych na platformie AMD Ryzen PRO. Wspólne działania mają na celu ochronę systemów przed złożonymi atakami skierowanymi na oprogramowanie sprzętowe, a także zapewnienie prostego oraz bezpiecznego korzystania z komputerów osobistych dla klientów biznesowych. AMD prowadzi też wspólne działania z producentami OEM, aby uzupełnić i włączyć funkcje wszystkich dostępnych zabezpieczeń. Ekosystem bezpieczeństwa tworzy najwyższą warstwę. W tradycyjnych systemach dane są chronione przez pełne szyfrowanie dysku (FDE). Jednak w tym przypadku klucze kryptograficzne służące do szyfrowania i deszyfrowania dysków, są zapisywane jako czysty tekst. W rezultacie haker, zdobywając dostęp do komputera, może z łatwością odszyfrować taki nośnik. Co ważne, kodowanie w AMD Memory Guard jest zgodne ze standardem FIPS 140–3, sformułowanym przez rząd Stanów Zjednoczonych i opisującym wymagania w zakresie szyfrowania i bezpieczeństwa wobec produktów informatycznych do przetwarzania danych istotnych, ale nie zastrzeżonych.

Następny element układanki stanowi ASP (AMD Secure Processor), czyli procesor zabezpieczający, który odpowiada za uwierzytelnianie początkowego oprogramowania sprzętowego instalowanego na platformie. ASP zapewnia silniejszą ochronę przed złośliwym lub fałszywym softwarem. W przypadku wykrycia błędów lub ingerencji dostęp jest automatycznie blokowany.

Procesory z rodziny AMD Ryzen Pro 5000 Mobile wykorzystują też AMD Shadow Stack, aby zmniejszyć ryzyko stwarzane przez złośliwe oprogramowanie. Niektóre typy malware’u próbują wykraść dane przejmując dostęp do legalnych programów już zainstalowanych na komputerze pracownika. AMD Shadow Stack wykrywa wszelkie próby tego typu ataków, identyfikując podejrzane oznaki, które mogą świadczyć o zainfekowaniu aplikacji.

Przyjazne zarządzanie ułatwia ochronę

Jednym z największych koszmarów administratorów IT w czasie pandemii jest zarządzanie i ochrona komputerów rozproszonych w setkach, a czasami nawet tysiącach lokalizacji. Oczywiście próbują się posiłkować różnego rodzaju oprogramowaniem, ale nie mniej ważna jest w tym przypadku rola sprzętu. Admini mający pod kontrolą pecety wyposażone w procesory AMD mają nieco ułatwione zadanie. Platforma AMD Pro Manageability jest zintegrowana z popularnymi konsolami In-Band SCCM i MEM, umożliwia działom IT używanie jednej konsoli zarówno do zarządzania w paśmie, jak i poza nim. To upraszcza wsparcie oraz wymagania narzędziowe potrzebne do nadzoru nad systemami zgodnymi z Desktop and Mobile Architecture for System Hardware (DASH). AMD Pro Manageability pozwala zmniejszyć ogólne koszty utrzymania komputera oraz administracji. Działy IT zyskują dodatkowe możliwości w zakresie wydajniejszego zarządzania poprawkami i szybkiego łatania luk w zabezpieczeniach. To szczególnie ważne, bowiem jak wynika z badań przeprowadzonych przez ESG aż 27 proc. skutecznych ataków, które  mają na celu uzyskanie dostępu do firmowej sieci wiąże się z wykorzystaniem luki w konfiguracji.

Artykuł Procesory w akcji: jeszcze więcej bezpieczeństwa pochodzi z serwisu CRN.

]]>