• <Meer weten, ga naar intel.com
Masthead Light

Whitepaper over
crimewarebeveiliging

Intel® Core™ vPro™ processors

Beheer van dreigingen

De rootkit van al het kwaad en andere malware

De geavanceerde criminelen van vandaag de dag gebruiken rootkits, kennis van zero-day beveiligingsrisico's en de injectie van virussen in het geheugen van een een applicatie om hun schadelijke code buiten het zicht en het bereik van de antivirussoftware te verbergen. Wanneer een virus niet wordt gedetecteerd, kan deze worden uitgevoerd door het besturingssysteem, worden toegevoegd aan een virtuele omgevingen en onopgemerkt worden aangeroepen tijdens normale applicatieprocessen.

De dreigingsbeheertechnoglogieën van Intel bieden bescherming tegen dergelijke aanvallen dankzij in de hardware geïntegreerde functies:

  • Bescherming tegen malware middels de escalatie van bevoegdheidsaanvallen.
  • Het bieden van een vertrouwensbasis voor virtuele omgevingen.
  • Controleren van het geheugen op malware-invasies.
  • Apparaatisolatie voor bescherming tegen DMA-aanvallen (Direct Memory Access).
Beveiliging op subniveau onder het besturingssysteem

Afbeelding 2: Beveiliging op subniveau onder het besturingssysteem

Beveiliging op subniveau onder het besturingssysteem

Intel® Execute Disable Bit, dat vele generaties Intel® processors terug is geïmplementeerd, heeft bijgedragen aan de bescherming van duizenden businessclients tegen bufferoverloopaanvallen, door te voorkomen dat schadelijke code kan worden uitgevoerd van het gegevensgeheugen. Dreigingen dringen echter door tot de geheugenruimte van de applicatie en worden uitgevoerd onder het bevoegdheidsniveau dat op de applicatie van toepassing is.

Intel® OS Guard1, de volgende generatie Intel® Execute Disable Bit, biedt bescherming tegen dergelijke escalaties van bevoegdheidsaanvallen door te voorkomen dat schadelijke code van uit het applicatiegeheugen en gegevensgeheugen kan worden uitgevoerd. Deze beveiliging onder het niveau van het besturingssysteem biedt bescherming tegen geavanceerd virussen en de schade die ze kunnen aanrichten.

Virtuele realms beveiligen

Nieuwe serviceleveringsmodellen, zoals cloudgebaseerde computers en virtuele desktops, introduceren nieuwe uitdagingen voor het IT-personeel. Wanneer bepaalde code niet wordt gedetecteerd en kans ziet zich zich in een virtuele machine (VM) te nestelen wanneer deze wordt opgestart, zorgt ervoor dat de hele omgeving an alle gebruikers die hier gebruik van maken, gevaar lopen, ongeacht of het om één virtuele desktop gaat of een hele service. De geïntegreerde beveiligingstechnologieën van Intel, inclusief de nieuwe applicaties voor Intel® Virtualization Technologie2 (Intel® VT), helpen de fysieke en virtuele omgevingen te beschermen, zowel op het niveau van de servicelevering als voor de afzonderlijke gevirtualiseerde clients.

Intel® Trusted Execution Technologie3 (Intel® TXT) creëert een hardwarematige vertrouwensbasis voor virtuele machines die worden gestart op een host. Intel® TXT meet een goed werkende hostingomgeving en slaat alle voorwaarden en statussen op als een vertrouwde basislijn. Telkens wanneer het hostsysteem wordt opgestart, valideert Intel® TXT de gedragingen van de belangrijkste componenten met de bekende goede metingen en worden de virtuele machines alleen opgestart als de omgeving wordt vertrouwd. Zodra het systeem is opgestart, isoleert Intel® TXT toegewezen geheugenpartities van andere software in het systeem om zodoende potentiële aanvallen van de host of andere VM-omgevingen af te weren. Wanneer een applicaties of de VM wordt afgesloten, sluit Intel® TXT de software zonder dat de gegevens worden blootgesteld aan andere toepassingen of omgevingen door de geheugenruimte te wissen. Aangezien Intel® TXT is gebaseerd op een hardwarematige technologie, beschermt het virtuele en fysieke omgevingen tegen malware en rootkits die de clientsoftware proberen te beschadigen.

Intel® Virtualization Technologie vormt al enkele generaties Intel® processors een vertrouwde bron voor het verbeteren van de robuustheid en prestaties van virtuele omgevingen. Intel® VT biedt ook specifieke bescherming tegen twee aspecten van Intel® VT: Intel VT-x en Intel VT-d.

  • Intel® VT-x isoleert elk VM-uitvoeringsomgeving en controleert het geheugen, zodat de malware in of die zich probeert te nestelen in de ene VM-omgeving een andere VM op dezelfde host niet kan infecteren.
  • Intel® VT-d isoleert virtuele devices, hun geheugenruimtes en virtuele adressen. DMA-aanvallen worden afgeweerd omdat de dreiging niet rechtstreeks toegang heeft tot het geheugen van een device.

Product- en prestatiegegevens

open

1. Geen enkel computersysteem kan absolute beveiliging bieden onder elke omstandigheid. Hiervoor is een platform vereist dat geschikt is voor Intel® OS Guard, beschikbaar op specifieke Intel processors, met een hiervoor geschikt besturingssysteem. Neem contact op met de systeemfabrikant voor meer informatie.

2. Om gebruik te kunnen maken van de Intel® Virtualization Technologie (Intel® VT) moet je beschikken over een computersysteem dat is voorzien van een Intel® processor, chipset, BIOS, virtual machine monitor (VMM) en voor sommige toepassingen, bepaalde platformapplicaties die geschikt zijn voor virtualisatietechnologie. De functionaliteit, prestaties en andere voordelen kunnen afwijken en zijn afhankelijk van de hardware- en softwareconfiguraties en kunnen een BIOS update vereisen. De software is mogelijk niet compatibel met alle besturingssystemen. Vraag uw applicatieleverancier om meer informatie.

3. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Om gebruik te kunnen maken van de Intel® Trusted Execution Technologie moet je beschikken over een computersysteem met Intel® Virtualization Technologie, een Intel TXT-processor, een chipset, BIOS, Authenticated Code Modules en een MLE (Measured Launched Environment ) die compatibel is met Intel TXT. Voor Intel TXT dient het systeem ook te beschikken over een TPM v1.s. Voor meer informatie, surf naar www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.