日本a√视频在线,久久青青亚洲国产,亚洲一区欧美二区,免费g片在线观看网站

        <style id="k3y6c"><u id="k3y6c"></u></style>
        <s id="k3y6c"></s>
        <mark id="k3y6c"></mark>
          
          

          <mark id="k3y6c"></mark>

          新聞中心

          EEPW首頁 > 網(wǎng)絡(luò)與存儲 > 設(shè)計應用 > 數(shù)據(jù)中心的風險與對策

          數(shù)據(jù)中心的風險與對策

          —— 您的服務器固件安全嗎?最好確認一下!
          作者:Microchip Technology Inc. 數(shù)據(jù)中心事業(yè)部 主管經(jīng)理 Kyle Gaede 時間:2024-01-30 來源:電子產(chǎn)品世界 收藏

          在當今的數(shù)字世界中,數(shù)據(jù)為王。通過應用數(shù)據(jù)分析來為新產(chǎn)品或服務提供信息,組織可以獲得顯著的競爭優(yōu)勢。此外,在5G和物聯(lián)網(wǎng)等技術(shù)的加持下,設(shè)備可以比以往更輕松地連接到互聯(lián)網(wǎng)來共享數(shù)據(jù)。這引發(fā)了新數(shù)據(jù)的爆發(fā)狂潮;研究分析公司Statista預計,到2025年,全球創(chuàng)造的數(shù)據(jù)將達到180 ZB(澤字節(jié))。這些數(shù)據(jù)中捕獲到的豐富信息(信用卡號、社保號、專有IP)使其成為對黑客有吸引力的目標,隨著收集和存儲的數(shù)據(jù)量的增長,針對它們的網(wǎng)絡(luò)攻擊的創(chuàng)新性和復雜性也日益提高。

          本文引用地址:http://yuyingmama.com.cn/article/202401/455217.htm

           

          中央處理單元(CPU)、圖形處理單元(GPU)存儲設(shè)備和網(wǎng)絡(luò)卡中的固件是特別誘人的目標,因為作為電子系統(tǒng)的基本元素,如果它們遭到破壞,會更加難以檢測。長期以來,保護這些設(shè)備中的數(shù)據(jù)免遭竊取至關(guān)重要。事實上,在最大的,這些設(shè)備現(xiàn)在往往會受到良好的保護。 

           

          為了尋找其他潛在的漏洞,惡意黑客在試圖攻擊時,越來越多地以服務器組件為目標。對于服務器中的許多常見半導體組件(例如,控制引導順序、風扇控制和電池管理的嵌入式控制器),其固件可能會遭到破壞或被虛假固件替換,從而導致黑客可以未經(jīng)授權(quán)地訪問服務器上的數(shù)據(jù)或干擾正常的服務器操作。 

           

          固件攻擊的隱匿性非常強,因為服務器組件固件在服務器的操作系統(tǒng)運行和任何反惡意軟件功能生效之前加載。這也會使固件攻擊難以被發(fā)現(xiàn),即使被發(fā)現(xiàn),也很難消除。

           

          然而,許多公司對于固件安全的重視并不夠。在由Microsoft委托對IT和安全決策者進行的一項調(diào)查中,受訪者認為固件漏洞幾乎與軟件或硬件漏洞一樣具有破壞性,但用于保護固件的安全預算不到三分之一。

          image.png

          圖表來源:Microsoft Security Signals,20213

           

          企業(yè)必須認真對待數(shù)據(jù)中心的固件安全,否則會自食其果。為此,在考慮固件安全時,IT和安全團隊應關(guān)注三個因素。 

           

          建立設(shè)備真實性

          服務器的主板、工作負載加速器和購買后安裝的附加板是由不同的供應商設(shè)計并在全球范圍內(nèi)制造的。這些設(shè)備的供應鏈容易受攻擊,非法固件或硬件可以在生產(chǎn)和測試的各個階段安裝到電路板上,等待毫無戒心的客戶在服務器中安裝已遭到破壞的設(shè)備。IT團隊必須確保其添加到服務器的任何硬件都可以驗證新硬件是否按規(guī)范運行。

           

          建立代碼真實性

          數(shù)據(jù)盜竊并非遭到破壞的固件造成的惟一問題;IP盜竊也可能影響組件制造商的盈利能力和聲譽。如前文所述,半導體通常在一個國家/地區(qū)制造,在另一個國家/地區(qū)封裝,最后在第三個國家/地區(qū)集成到系統(tǒng)中。 

          由于供應鏈中的接觸點如此之多,缺乏道德的承包商可以輕松復制供應商的固件,將其安裝在未經(jīng)授權(quán)的芯片上,然后在灰色市場上銷售假冒的部件。這不僅會影響原始供應商的利潤,如果假冒設(shè)備的性能低下,還可能損害他們的聲譽。

           

          保護數(shù)據(jù)安全

          加密是一種防止未經(jīng)授權(quán)訪問數(shù)據(jù)的成熟方法,但新的加密威脅正在引起網(wǎng)絡(luò)安全領(lǐng)域的關(guān)注。如果應用得當,量子計算甚至可以破解最復雜的加密技術(shù)。 

           

          如今,大多數(shù)企業(yè)都在使用128位和256位加密;對于使用傳統(tǒng)計算技術(shù)的最堅定攻擊者而言,這樣的措施已足以保護數(shù)據(jù)。但是,量子計算能夠以呈指數(shù)級增長的速度處理數(shù)據(jù),對于使用傳統(tǒng)計算方法可能需要數(shù)十年才能破解的加密算法,量子計算可能只需要幾天就能破解。

           

          利用HRoT和穩(wěn)健的加密技術(shù)保護您的固件

          值得慶幸的是,2018年,美國國家標準及技術(shù)研究所(NIST發(fā)布了平臺固件彈性SP 800-193指南。據(jù)NIST稱,這些指南提供了“保護平臺免受未經(jīng)授權(quán)(固件)更改、檢測發(fā)生的未經(jīng)授權(quán)更改,并快速安全地從攻擊中恢復的安全機制。包括原始設(shè)備制造商(OEM)和組件/設(shè)備供應商在內(nèi)的實施者可以使用這些指南在平臺內(nèi)構(gòu)建更強大的安全機制。系統(tǒng)管理員、安全專業(yè)人員和用戶可以使用這份文檔來指導未來系統(tǒng)的采購策略和優(yōu)先事項?!?/span>

          NIST SP 800-193標準推廣使用“硬件信任根”或HRoT,以確保在啟動過程中,加載到服務器組件中的固件在激活之前驗證為合法。當服務器啟動時,HRoT組件是第一個上電的組件,它包含了驗證其自身固件和在HRoT激活后上電的任何組件的固件所需的加密元件。通過在服務器的嵌入式控制器中添加HRoT功能,企業(yè)不但可以在整個啟動過程中保護服務器,甚至還可以在操作系統(tǒng)和反惡意軟件加載并運行之前保護服務器。

           

          NIST也在鼓勵企業(yè)采用更先進的加密算法。2016年,NIST在最優(yōu)秀的密碼學家之間舉辦了一場比賽,以開發(fā)能夠抵御基于量子計算的攻擊的算法。比賽于去年結(jié)束,NIST宣布了四種將包含在其即將推出的后量子加密標準化項目中的新加密算法。 

           

          網(wǎng)絡(luò)安全就像是一場軍備競賽,一方是致力于保護計算機系統(tǒng)的守護者,另一方是打算破壞這些系統(tǒng)的攻擊者(包括犯罪分子和國家支持的黑客)。雙方都在不停地抵抗對方的進攻。固件已經(jīng)成為這場持久斗爭的最新戰(zhàn)場,那些忽視在威脅評估和安全計劃中包含固件的企業(yè)將自擔風險。



          關(guān)鍵詞: 數(shù)據(jù)中心 Microchip

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉