czytaj dalej
Transkrypt
czytaj dalej
Rozmowa z Dariuszem Wittkiem – specjalistą technologii zdalnego sprzętowego zarządzania Intel® vPro™ w dziale Enterprise Solution Sales firmy Intel® Jakie nowości szykuje Intel® dla bezpieczeństwa IT? Już na koniec tego roku wprowadzamy nowe, ważne dla bezpieczeństwa, rozwiązanie Intel® Authenticate Technology. Ta technologia pozwala na ustanawianie różnych polityk identyfikacji, czyli dowolnej kombinacji elementów uwierzytelniających. Te elementy to – 1/ „coś co znamy” – kod PIN wprowadzany w bezpieczny sposób, 2/ „coś co mamy” zawsze przy sobie, czyli nasz telefon komórkowy połączony poprzez Bluetooth oraz 3/ dodatkowo „coś czym jesteśmy”, czyli element biometryczny – odcisk naszego palca. Ponadto, dla maszyn opartych o technologię Intel® Core™ vPro™ czwartym czynnikiem może być lokalizacja sieciowa (Intel® AMT Location). Technologia Intel® Authenticate jest obsługiwana przez obecne na rynku od zeszłego roku procesory Szóstej Generacji Intel® Core™ vPro™ oraz modele biznesowe Siódmej Generacji Intel® Core™, która będzie wprowadzona na rynek tej jesieni. Jak wygląda w praktyce korzystanie z tych funkcji? Kombinację czynników uwierzytelniających definiujemy dowolnie, według naszych preferencji. Korzystając z tych trzech czynników, możemy ustawić wymagane polityki zabezpieczenia. Inne dla pracy we własnym biurze (Intel® AMT Location) – tu np. tylko jedno zabezpieczenie, kod PIN albo odcisk palca. Zupełnie natomiast inne dla korzystania ze sprzętu poza siecią firmy – w miejscach publicznych czy na gościnnych prezentacjach – gdzie możemy ustawić wymóg wyższych zabezpieczeń w postaci kilku czynników, np. kodu PIN oraz odcisku palca, czy dodatkowo też bardzo praktyczną identyfikację bliskości naszego telefonu komórkowego. Gdy komputer jest skonfigurowany do rozpoznawania naszego smartfona poprzez Bluetooth, wówczas, jeśli oddalimy się wraz z telefonem od komputera na ok. 5-10 m (czyli np. wyjdziemy z sali), technologia Intel® Authenticate automatycznie zablokuje dostęp do systemu operacyjnego, uniemożliwiając dostęp do danych i aplikacji osobom trzecim. Co jeszcze ciekawe, technologię Intel® Authenticate można używać nie tylko dla uwierzytelniania dostepu/logowania do systemu operacyjnego komputera, ale także do dostępu zdalnego przez VPN. Dlaczego to rozwiązanie jest tak wyjątkowe? Przede wszystkim dlatego, że opiera się nie tylko na oprogramowaniu – tak działa większość zabezpieczeń, do których można się włamać – tu integralną częścią rozwiązania jest sam komputer, a czynniki zabezpieczające wzmocnione są sprzętowo, zaszyte w dodatkowym mikrokontrolerze w chipsecie. Taka kombinacja świetnie wspomaga zabezpieczenie przed kradzieżą tożsamości i włamaniem do naszego komputera czy sieci firmowej. Jest także wygodna w użytkowaniu, ponieważ po pierwszym spersonalizowaniu, działa już sama – zmieniając swoje ustawienia, w zależności od ustalonego w polityce miejsca, w jakim się znajdujemy z komputerem. Z czego wynika takie zaangażowanie Intela® w kwestie bezpieczeństwa sprzętu? Z naszych badań i obserwacji. Najsłabszym elementem systemu bezpieczeństwa jest człowiek i jego działanie. Przedsiębiorstwa mają złożone polityki dostępu do zasobów i danych, ale często zapominają o dość oczywistym ogniwie tego łańcucha – należytej ochronie samych urządzeń końcowych. Według badań przeprowadzonych przez IPSOS na zlecenie Intela – 62% firm, zatrudniających ponad 150 pracowników używa tylko jednego, i to najmniej doskonałego, stopnia zabezpieczeń w uwierzytelnianiu użytkownika – hasła. Zaledwie co czwarta firma wymaga jeszcze drugiego poziomu weryfikacji. źródło: Bezpieczeństwo IT w dużych firmach w Polsce 2016, Intel® Z tego wynikają proste wnioski, o których należy pamiętać. Bezpieczeństwo IT to nie tylko oprogramowanie, ale także sprzęt. Wiele technologii pomagających zabezpieczyć dane znajduje się w urządzeniach. Warto więc inwestować w najlepsze dostępne technologie, które ochronią cenne firmowe dane. Wymiana starego sprzętu na nowy wiąże się nie tylko z oszczędnościami czy większą wydajnością, ale ma także pozytywny wpływ na poziom bezpieczeństwa IT. źródło: Bezpieczeństwo IT w dużych firmach w Polsce 2016, Intel® Przedsiębiorstwa powinny w skuteczny i kompleksowy sposób zabezpieczać wszystkie elementy infrastruktury – również urządzenia końcowe (komputery i smartfony pracowników). Nowoczesne rozwiązania sprzętowe, jak Intel® Authenticate, pozwalają lepiej zabezpieczyć proces uwierzytelniania pracowników, a przez to skuteczniej chronić dane firmy. Gdzie możemy dowiedzieć się jeszcze więcej o tych i innych nowościach Intela®? Zapraszam na bezpłatne szkolenia w ramach BTC Roadshow ITM Vantage Point, gdzie mam przyjemność osobiście opowiadać o naszych rozwiązaniach, w tym także o nowoczesnych transformacjach przestrzeni biurowej, bezprzewodowych konferencjach i innych wizjach przyszłości z Intel®. Technologia Intel® Authenticate opisana jest również na stronie www.intel.com/authenticate Dziękuję za rozmowę!