czytaj dalej

Transkrypt

czytaj dalej
Rozmowa z Dariuszem Wittkiem – specjalistą
technologii zdalnego sprzętowego zarządzania Intel®
vPro™ w dziale Enterprise Solution Sales firmy Intel®
Jakie nowości szykuje Intel® dla bezpieczeństwa IT?
Już na koniec tego roku wprowadzamy nowe, ważne dla bezpieczeństwa, rozwiązanie Intel®
Authenticate Technology. Ta technologia pozwala na ustanawianie różnych polityk identyfikacji, czyli
dowolnej kombinacji elementów uwierzytelniających. Te elementy to – 1/ „coś co znamy” – kod PIN
wprowadzany w bezpieczny sposób, 2/ „coś co mamy” zawsze przy sobie, czyli nasz telefon
komórkowy połączony poprzez Bluetooth oraz 3/ dodatkowo „coś czym jesteśmy”, czyli element
biometryczny – odcisk naszego palca. Ponadto, dla maszyn opartych o technologię Intel® Core™
vPro™ czwartym czynnikiem może być lokalizacja sieciowa (Intel® AMT Location).
Technologia Intel® Authenticate jest obsługiwana przez obecne na rynku od zeszłego roku procesory
Szóstej Generacji Intel® Core™ vPro™ oraz modele biznesowe Siódmej Generacji Intel® Core™, która
będzie wprowadzona na rynek tej jesieni.
Jak wygląda w praktyce korzystanie z tych funkcji?
Kombinację czynników uwierzytelniających definiujemy dowolnie, według naszych preferencji.
Korzystając z tych trzech czynników, możemy ustawić wymagane polityki zabezpieczenia. Inne dla
pracy we własnym biurze (Intel® AMT Location) – tu np. tylko jedno zabezpieczenie, kod PIN albo
odcisk palca. Zupełnie natomiast inne dla korzystania ze sprzętu poza siecią firmy – w miejscach
publicznych czy na gościnnych prezentacjach – gdzie możemy ustawić wymóg wyższych zabezpieczeń
w postaci kilku czynników, np. kodu PIN oraz odcisku palca, czy dodatkowo też bardzo praktyczną
identyfikację bliskości naszego telefonu komórkowego.
Gdy komputer jest skonfigurowany do rozpoznawania naszego smartfona poprzez Bluetooth,
wówczas, jeśli oddalimy się wraz z telefonem od komputera na ok. 5-10 m (czyli np. wyjdziemy z sali),
technologia Intel® Authenticate automatycznie zablokuje dostęp do systemu operacyjnego,
uniemożliwiając dostęp do danych i aplikacji osobom trzecim.
Co jeszcze ciekawe, technologię Intel® Authenticate można używać nie tylko dla uwierzytelniania
dostepu/logowania do systemu operacyjnego komputera, ale także do dostępu zdalnego przez VPN.
Dlaczego to rozwiązanie jest tak wyjątkowe?
Przede wszystkim dlatego, że opiera się nie tylko na oprogramowaniu – tak działa większość
zabezpieczeń, do których można się włamać – tu integralną częścią rozwiązania jest sam komputer, a
czynniki zabezpieczające wzmocnione są sprzętowo, zaszyte w dodatkowym mikrokontrolerze w
chipsecie. Taka kombinacja świetnie wspomaga zabezpieczenie przed kradzieżą tożsamości i
włamaniem do naszego komputera czy sieci firmowej. Jest także wygodna w użytkowaniu, ponieważ
po pierwszym spersonalizowaniu, działa już sama – zmieniając swoje ustawienia, w zależności od
ustalonego w polityce miejsca, w jakim się znajdujemy z komputerem.
Z czego wynika takie zaangażowanie Intela® w kwestie bezpieczeństwa sprzętu?
Z naszych badań i obserwacji. Najsłabszym elementem systemu bezpieczeństwa jest człowiek i jego
działanie. Przedsiębiorstwa mają złożone polityki dostępu do zasobów i danych, ale często
zapominają o dość oczywistym ogniwie tego łańcucha – należytej ochronie samych urządzeń
końcowych.
Według badań przeprowadzonych przez IPSOS na zlecenie Intela – 62% firm, zatrudniających ponad
150 pracowników używa tylko jednego, i to najmniej doskonałego, stopnia zabezpieczeń w
uwierzytelnianiu użytkownika – hasła. Zaledwie co czwarta firma wymaga jeszcze drugiego poziomu
weryfikacji.
źródło: Bezpieczeństwo IT w dużych firmach w Polsce 2016, Intel®
Z tego wynikają proste wnioski, o których należy pamiętać. Bezpieczeństwo IT to nie tylko
oprogramowanie, ale także sprzęt. Wiele technologii pomagających zabezpieczyć dane znajduje się w
urządzeniach. Warto więc inwestować w najlepsze dostępne technologie, które ochronią cenne
firmowe dane. Wymiana starego sprzętu na nowy wiąże się nie tylko z oszczędnościami czy większą
wydajnością, ale ma także pozytywny wpływ na poziom bezpieczeństwa IT.
źródło: Bezpieczeństwo IT w dużych firmach w Polsce 2016, Intel®
Przedsiębiorstwa powinny w skuteczny i kompleksowy sposób zabezpieczać wszystkie elementy
infrastruktury – również urządzenia końcowe (komputery i smartfony pracowników). Nowoczesne
rozwiązania sprzętowe, jak Intel® Authenticate, pozwalają lepiej zabezpieczyć proces
uwierzytelniania pracowników, a przez to skuteczniej chronić dane firmy.
Gdzie możemy dowiedzieć się jeszcze więcej o tych i innych nowościach Intela®?
Zapraszam na bezpłatne szkolenia w ramach BTC Roadshow ITM Vantage Point, gdzie mam
przyjemność osobiście opowiadać o naszych rozwiązaniach, w tym także o nowoczesnych
transformacjach przestrzeni biurowej, bezprzewodowych konferencjach i innych wizjach przyszłości z
Intel®.
Technologia Intel® Authenticate opisana jest również na stronie www.intel.com/authenticate
Dziękuję za rozmowę!