SPONSORED STORY

Sicurezza avanzata con Intel vPro

Come vengono indirizzati gli aspetti di sicurezza?


Indirizzo copiato

I meccanismi di protezione integrati nell’hardware della piattaforma Intel consentono alle organizzazioni di ridurre del 23% le violazioni, e di impiegare il 35% in meno di tempo per le attività di investigazione. Le funzionalità per proteggere il BIOS e cifrare i dati a livello di sistema operativo e applicazioni 

Pubblicato il 15 gen 2025




In un computer business, la sicurezza “below-the-OS” si riferisce alla protezione delle componenti hardware e del firmware che operano al di sotto del sistema operativo, un aspetto spesso trascurato ma cruciale per la sicurezza informatica complessiva. Questa area include elementi come il BIOS, l’UEFI e i controller di gestione, che possono essere bersagli di attacchi sofisticati volti a compromettere un sistema a un livello fondamentale. Poiché queste componenti operano al di sotto del sistema operativo, le minacce che le colpiscono possono essere particolarmente insidiose, difficili da rilevare e da mitigare con i tradizionali strumenti di sicurezza software.

Per affrontare queste sfide, è essenziale implementare misure di sicurezza robuste come l’aggiornamento regolare del firmware, l’uso di tecnologie di avvio sicuro e l’adozione di soluzioni di monitoraggio continuo che possano identificare anomalie a livello hardware. Rafforzare la sicurezza below-the-OS è fondamentale per garantire l’integrità e la fiducia nei sistemi informatici moderni, prevenendo accessi non autorizzati e proteggendo i dati sensibili da compromissioni a livello hardware.

La piattaforma Intel vPro offre avanzate caratteristiche di sicurezza below-the- OS, che operano su diversi livelli, sia hardware che firmware. “Durante la fase di produzione, vengono implementati meccanismi di protezione che assicurano che il sistema arrivi all’utente già equipaggiato per salvaguardare la parte più vulnerabile dello stack software, il BIOS”, spiega nel video Biagio Gurrieri, Technical account manager di Intel. “Questi meccanismi permettono di proteggere questo componente evitando che possa essere manomesso o che possa essere sostituito con uno che non è ritenuto genuino”,  

Sul piano della sicurezza, i meccanismi di protezione integrati in hardware consentono alle organizzazioni di ridurre del 23% le violazioni, e di impiegare il 35% in meno di tempo per le attività di investigazione.

“Alzandoci a livello successivo, troviamo la protezione a livello di sistema operativo e di applicazione”, prosegue Gurrieri. “Ciò avviene attraverso la crittografia dei dati in memoria, proteggendo informazioni sensibili come le credenziali di accesso e i dati frequentemente utilizzati dalle applicazioni.

Sicurezza potenziata dall’intelligenza artificiale 

Un ulteriore strato di sicurezza è offerto dalla Threat Detection Technology (TDT). “Questa sfrutta algoritmi di intelligenza artificiale per monitorare costantemente il comportamento e i parametri del sistema, andando a intercettare in modo tempestivo quelli che sono ritenuti comportamenti anomali non desiderati e che quindi possono essere sintomo di un potenziale attacco”, spiega Gurrieri. Software come CrowdStrike, Microsoft Defender e VMware già incorporano questa tecnologia, che può essere attivata successivamente dall’utente finale o dal reparto IT. 

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5