Programmering

Dell BIOS-verifisering utvider sikkerhetsfokuset

Intel- og PC-produsenter tilbyr en rekke måter å beskytte datamaskinens BIOS på, men alle disse beskyttelsene ligger i selve datamaskinen. Nå tilbyr Dell en måte å beskytte BIOS mot angrep ved å verifisere det uten å stole på PC-ens integritet.

Dells BIOS-verifiseringsmetode innebærer å sammenligne BIOS-bildet med den offisielle hash generert og lagret på Dells servere. Ved å utføre testen i Dells sky, og ikke i selve enheten, lover Dell større forsikring om at postbootbildet ikke er kompromittert.

BIOS-verifiseringsteknologien "gir IT forsikringen om at ansattes systemer er sikre hver gang de bruker enheten," sa Brett Hansen, administrerende direktør for datasikkerhetsløsninger hos Dell.

Den nye funksjonaliteten er tilgjengelig for kommersielle PC-er med et sjettegenerasjons Intel-brikkesett og Dell Data Protection | Endpoint Security Suite Enterprise-lisens, som inkluderer Latitude, Dell Precision, OptiPlex og XPS-PCer. Teknologien vil også være tilgjengelig for Dell Venue Pro-nettbrett.

Angrep mot BIOS er vanligvis vanskelig å oppdage fordi de kjøres før operativsystemet og annen sikkerhetsprogramvare lastes inn. Dell er ikke den første som prøver å beskytte BIOS mot skadelig kode. HP inkluderer for eksempel sikre oppstartsverktøy i sin forretnings-PC.

På prosessorsiden har Intel bakt en rekke sikkerhetsfunksjoner i sine siste brikkesett. Intel Platform Protection Technology med BIOS Guard tilbyr maskinvareassistert autentisering og beskyttelse mot BIOS-gjenopprettingsangrep, og Intel Platform Protection Technology med Boot Guard bruker autentisert kodemodulbasert sikker oppstart for å bekrefte at BIOS er kjent og klarert før maskinen lar seg starte. Intels systemadministrasjonsverktøy lar administratorer starte en PC eksternt, fikse oppstartslaget og slå av PCen igjen.

Microsoft tilbyr SecureBoot i Windows, som bruker Trusted Platform Module for å sjekke signaturen til hvert stykke oppstartsprogramvare, inkludert firmwaredrivere og operativsystemet, før du lar PC-en starte.

Ideen er å forhindre at skadelig programvare lastes inn på PC-en. Dell tar en annen tilnærming fra andre selskaper da den fjerner den lokale verten helt fra bekreftelsesprosessen, sa Hansen. Hashingen og sammenligningen av BIOS mot et klarert bilde utføres ikke i sanntid og er ikke avhengig av en kopi av BIOS som er lagret lokalt. I stedet vil Dell-datamaskiner med Endpoint Suite og BIOS-verifiseringsteknologien sammenligne SHA256-hashen til BIOS med den kjente gode versjonen som ble opprettet av Dell og lagret på serverne som tilhører Dell BIOS Lab. Hvis det er et problem, varsler Dell IT-administratoren.

I motsetning til SecureBoot stopper ikke Dells BIOS-verifiseringsteknologi faktisk enheten fra å starte, og den varsler heller ikke brukeren. I stedet for å forstyrre enhetsdriften eller brukeren, gir Dells teknologi administratorer beskjed om problemet og overlater det til IT om hva de skal gjøre videre.

Mange bedrifter fokuserer sine anstrengelser for å oppdage og beskytte mot avanserte vedvarende trusler og andre målrettede angrep på nettverkslaget, men det betyr ikke at sluttpunktet ikke trenger sitt eget forsvar. En grundig forsvarstilnærming betyr å ha flere lag med beskyttelse på plass for å oppdage angrep som spydfiske og løsepenger. Dell har fokusert sin siste innsats på å styrke den innebygde beskyttelsen som er tilgjengelig på forretnings-PC-ene.

For eksempel integrerte Dell Cylances kunstige intelligens og maskinlæringsteknologi i Dell Data Protection | Endpoint Security Suite tilbake i november for å beskytte PC-er mot kodeutførelsesangrep som en del av avanserte vedvarende trusler og infeksjoner med skadelig programvare og løsepenger. Siden Cylances teknologi er avhengig av maskinlæring for å identifisere angrepskode, kan den oppdage både målrettede og null-dagers angrep. Dell databeskyttelse | Endpoint Security Suite gir IT en enkelt kilde for å administrere omfattende kryptering, avansert autentisering og malware-beskyttelse.

BIOS-angrep er fortsatt ikke like utbredt som andre typer angrep, men det er fornuftig at sikkerhetsløsninger for endepunkter inkluderer maskinvaren ved siden av programvaren.

$config[zx-auto] not found$config[zx-overlay] not found