CES News

CES 2025: Umfassende Sicherheitslösungen mit der Intel vPro®-Plattform

Die Intel vPro®-Plattform bietet eine hardwarebasierte Sicherheitsarchitektur, die Unternehmen vor den wachsenden Herausforderungen moderner Cyberbedrohungen schützt. Mit innovativen Technologien zur Sicherung unterhalb des Betriebssystems, zum Schutz von Anwendungen und Daten sowie zur erweiterten Bedrohungsabwehr schafft sie eine robuste Grundlage für IT-Sicherheit. Gleichzeitig unterstützt die Plattform den sicheren Einsatz von KI-Anwendungen und nutzt KI zur Verbesserung der Cybersicherheit, um eine zukunftssichere IT-Infrastruktur zu gewährleisten.

1. Sicherheit unterhalb des Betriebssystems

Dieser Bereich der Intel vPro®-Plattform fokussiert auf den Schutz vor Angriffen, die auf die Firmware, das BIOS und andere kritische Systemkomponenten abzielen, noch bevor das Betriebssystem vollständig geladen ist. Zu den Haupttechnologien gehören:

  • Intel® Boot Guard: Diese Funktion überprüft die Integrität des BIOS-Bootblocks und stellt sicher, dass nur autorisierte Software ausgeführt wird. Sie bildet eine hardwarebasierte Vertrauensbasis, die Manipulationen im frühen Boot-Prozess verhindert.

  • Intel® BIOS Guard: Diese Technologie schützt den BIOS-Flash-Speicher vor unautorisierten Änderungen. Sie minimiert den Angriffsvektor durch eine strikte Zugriffskontrolle und reduziert das Risiko von dauerhaften Subversions- oder Denial-of-Service-Attacken auf die BIOS-Firmware.

  • Intel® Platform Trust Technology (PTT): PTT integriert die Funktionen eines Trusted Platform Modules (TPM) in die Hardware und bietet sicheren Speicher für Schlüssel, Zertifikate und Passwörter. Dies verbessert den Schutz sensibler Daten und erfüllt gleichzeitig die Hardwareanforderungen moderner Betriebssysteme wie Windows.

  • Intel® Runtime BIOS Resilience: Diese Funktion erschwert Angriffe, bei denen Malware während der Laufzeit in die System Management Mode (SMM)-Umgebung eingeschleust wird, indem sie die Speicherseiten des BIOS sperrt und so die Manipulation durch Angreifer verhindert.

2. Schutz von Anwendungen und Daten

Hier konzentriert sich Intel auf die Sicherung von Anwendungen, virtuellen Maschinen (VMs) und Arbeitsspeicher gegen Angriffe, die über den Schutz des Betriebssystems hinausgehen. Diese Technologien adressieren Sicherheitsbedrohungen wie Datenexfiltration, Speicherangriffe und die Manipulation virtueller Umgebungen:

  • Intel® Virtualization Technology (VT-x und VT-d): Diese Technologien ermöglichen die Hardware-gestützte Virtualisierung, isolieren virtuelle Arbeitsbereiche und verhindern unbefugte Zugriffe auf Arbeitsspeicher. Sie schützen nicht nur sensible Daten, sondern auch die Integrität von Containern und virtuellen Maschinen.

  • Intel® Total Memory Encryption (TME): TME verschlüsselt den gesamten Systemspeicher, um Angriffe wie Cold-Boot- oder physische Speicherproben zu verhindern. Dies bietet Schutz für gestohlene Geräte, indem die Vertraulichkeit der Daten auch bei physischem Zugriff auf die Hardware gewahrt bleibt.

  • Intel® Advanced Encryption Standard New Instructions (AES-NI): Diese Erweiterung beschleunigt die Verschlüsselung und verbessert so die Leistung von Sicherheitsanwendungen wie Festplattenverschlüsselungslösungen, ohne die Sicherheit zu beeinträchtigen.

  • Mode-Based Execution Control (MBEC): MBEC bietet eine feingranulare Kontrolle über die Ausführungsrechte von Code, um die Integrität von System- und Kernelcode vor bösartigen Änderungen zu schützen.

3. Erweiterte Bedrohungsabwehr

Um neue und komplexere Bedrohungen zu erkennen und zu bekämpfen, kombiniert Intel die Analyse von Hardware-Telemetrie mit fortschrittlichen KI-Methoden. Dieser Ansatz ermöglicht die effiziente Erkennung und Abwehr von Angriffen wie Ransomware oder Crypto-Mining:

  • Intel® Threat Detection Technology (TDT): TDT nutzt hardwarebasierte Telemetrie und KI, um Anomalien und Malware, einschließlich dateiloser Angriffe, zu identifizieren. Durch die Verlagerung der Speicherüberprüfung auf die GPU wird die Leistung der CPU für andere Aufgaben freigehalten, während die Effizienz der Bedrohungserkennung gesteigert wird.

  • Intel® Control-flow Enforcement Technology (CET): CET schützt vor Kontrollfluss-Hijacking-Angriffen wie Return-Oriented Programming (ROP) und Jump-Oriented Programming (JOP). Hardwarebasierte Funktionen wie Shadow Stacks gewährleisten die Integrität des Programmablaufs.

  • Advanced Platform Telemetry: Diese Technologie kombiniert maschinelles Lernen mit hardwarebasierter Telemetrie, um Angriffe zu profilieren und nahezu in Echtzeit zu erkennen, ohne die Benutzererfahrung zu beeinträchtigen.

4. Sicherheit für KI und KI für Sicherheit

Die zunehmende Integration von KI in Endgeräten stellt sowohl Chancen als auch Herausforderungen für die Cybersicherheit dar. Die Intel vPro®-Plattform bietet Schutzmechanismen, um KI-Modelle und deren Daten während der Ausführung zu sichern, und nutzt gleichzeitig KI zur Verbesserung der Sicherheitsarchitekturen:

  • Sicherheit für KI: Intel arbeitet mit Partnern zusammen, um Angriffe auf KI-Modelle und -Anwendungen zu verhindern. Zu den Schutzmaßnahmen gehören die Erkennung von Datenvergiftungsangriffen und der Schutz vor unautorisierten Zugriffen auf sensible Daten während der Modellausführung.

  • KI für Sicherheit: Durch die Nutzung von GPUs und Neural Processing Units (NPUs) werden KI-gestützte Sicherheitslösungen entwickelt, die in der Lage sind, Bedrohungen wie Phishing-Angriffe oder Deepfakes autonom zu erkennen und abzuwehren.

Zusammenfassung

Die Intel vPro®-Plattform ist darauf ausgelegt, Sicherheitsbedrohungen auf jeder Ebene der IT-Infrastruktur zu adressieren. Durch die Integration hardwarebasierter Sicherheitsfunktionen sowohl oberhalb als auch unterhalb des Betriebssystems bietet sie umfassenden Schutz vor einem breiten Spektrum moderner Bedrohungen. Intel positioniert sich mit dieser Plattform als zuverlässiger Partner für Unternehmen, die ihre Cybersicherheitsstrategien in einer zunehmend komplexen digitalen Welt stärken möchten.

igor’LAB hat diese Informationen von Intel unter NDA vorab bekommen. Einzige Bedigung war die Einhaltung der Sperrfrist.

Kommentar

Lade neue Kommentare

OldMan

Veteran

275 Kommentare 97 Likes

Hört sich alles ganz spannend an, aber ich bin, wie immer bei solchen Ankündigungen, sehr skeptisch. Interessant wird das alles ja für kommerzielle Nutzer. Hier wird sich aber zeigen welche zusätzlichen HW Anforderungen hier gestellt werden. Die Verlagerung von Prozessen in Richtung GPU ist ja ok, aber welche Anforderungen werden hier an die GPU gestellt? Auch eine NPU ist heute noch kein "Standard" in den Endgeräten. Wie sieht hier dann die Kosten / Nutzungsrechnung aus. Wenn ich hier z.B. 20.000 Endgeräte im Einsatz habe wo dann jedes Endgerät aber 200€ oder 300€ mehr kostet dann muss sich das rechnen.
Darüber stellt sich dann auch die Frage ob hier auch Komponenten von Drittanbietern, also GPU von NV oder AMD unterstützt werden, oder ob man hier hier komplett im INTEL Kosmos gefangen ist?
Somit: Mal abwarten was davon in der Realität wirklich ankommt und brauchbar ist.

Antwort Gefällt mir

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Igor Wallossek

Chefredakteur und Namensgeber von igor'sLAB als inhaltlichem Nachfolger von Tom's Hardware Deutschland, deren Lizenz im Juni 2019 zurückgegeben wurde, um den qualitativen Ansprüchen der Webinhalte und Herausforderungen der neuen Medien wie z.B. YouTube mit einem eigenen Kanal besser gerecht werden zu können.

Computer-Nerd seit 1983, Audio-Freak seit 1979 und seit über 50 Jahren so ziemlich offen für alles, was einen Stecker oder einen Akku hat.

Folge Igor auf:
YouTube   Facebook    Instagram Twitter

Werbung

Werbung