{"id":1762,"date":"2015-08-21T12:26:29","date_gmt":"2015-08-21T15:26:29","guid":{"rendered":"http:\/\/corporativo.kinsta.com\/2015\/08\/21\/enthusiastically-administrate-ubiquitous\/"},"modified":"2023-12-14T13:43:03","modified_gmt":"2023-12-14T16:43:03","slug":"root-of-trust-faz-dos-servidores-hpe-gen10-os-mais-seguros-do-mundo","status":"publish","type":"post","link":"https:\/\/digitalwork.com.br\/blog\/servidores\/root-of-trust-faz-dos-servidores-hpe-gen10-os-mais-seguros-do-mundo\/","title":{"rendered":"Root of Trust faz dos servidores HPE Gen10 os mais seguros do mundo"},"content":{"rendered":"<p>A prolifera\u00e7\u00e3o de ataques cibern\u00e9ticos assusta todas as empresas e governos em todo o mundo. As infraestruturas de TI do governo s\u00e3o atacadas para derrubar sistemas e paralisar os esfor\u00e7os de seguran\u00e7a nacional. Hackers sofisticados atacam entidades corporativas para roubar propriedade intelectual, dados de clientes ou reter informa\u00e7\u00f5es para resgates.<\/p>\n<p>Distributed Denial of Service (DDoS) e outros vetores de ataque tradicionais est\u00e3o rapidamente dando lugar a meios mais insidiosos. Mais de 91% dos ataques de ransomware s\u00e3o feitos por meio de anexos de e-mail. Organiza\u00e7\u00f5es de todos os tamanhos parecem reconhecer isso, j\u00e1 que mais de 10 bilh\u00f5es de d\u00f3lares anuais ser\u00e3o gastos em treinamento de seguran\u00e7a para funcion\u00e1rios. No entanto, apesar de todo esse foco, os ataques de ransomware subiram 15 vezes em apenas dois anos e, segundo as predi\u00e7\u00f5es, em 2019 uma empresa ser\u00e1 infectada com ransomware a cada 14 segundos. Mais amplamente, o custo total da seguran\u00e7a cibern\u00e9tica para a economia global crescer\u00e1 para 6 trilh\u00f5es de d\u00f3lares at\u00e9 2021 e 8 trilh\u00f5es de d\u00f3lares at\u00e9 2022.<\/p>\n<p>Pelo que as pesquisas de seguran\u00e7a indicam, a quest\u00e3o n\u00e3o ser\u00e1 mais \u201cse\u201d o seu data center ser\u00e1 atacado, mas \u201cquando\u201d ele ser\u00e1 atacado. Embora a penetra\u00e7\u00e3o na infraestrutura de TI pare\u00e7a ser inevit\u00e1vel, sofrer uma viola\u00e7\u00e3o de fato \u00e9 totalmente evit\u00e1vel. O que ir\u00e1 ditar o sucesso ou o fracasso de empresas de todos os portes \u00e9 a rapidez. Com que rapidez a sua organiza\u00e7\u00e3o de TI consegue detectar, isolar e remover um malware? O tempo m\u00e9dio de ataque de um ransomware at\u00e9 a recupera\u00e7\u00e3o do sistema, por exemplo, \u00e9 de 23 dias, com um custo m\u00e9dio gigantesco: 2,4 milh\u00f5es de d\u00f3lares.<\/p>\n<p>Com mais de 500 mil tentativas de viola\u00e7\u00e3o a cada minuto e detec\u00e7\u00f5es que podem levar at\u00e9 99 dias para serem realizadas, a Hewlett Packard Enterprise focou em seguran\u00e7a na sua nova linha de servidores ProLiant Gen10, a d\u00e9cima gera\u00e7\u00e3o da HPE, lan\u00e7ada em 2017. Com tecnologia \u201cRoot of Trust\u201d (ou Raiz de Confian\u00e7a), de seguran\u00e7a com base em sil\u00edcio, os novos Gen10 s\u00e3o considerados os servidores padr\u00e3o mais seguros do mundo.<\/p>\n<p>A raiz de confian\u00e7a de sil\u00edcio da HPE fornece prote\u00e7\u00e3o assim que o servidor \u00e9 ligado e o firmware do iLO ganha vida. Assim que \u00e9 iniciado, o firmware do HPE Integrated Lights-Out 5 (iLO 5) examina o sil\u00edcio quanto \u00e0 impress\u00e3o digital imut\u00e1vel que verifica se todo o c\u00f3digo do firmware \u00e9 v\u00e1lido e n\u00e3o est\u00e1 comprometido. Mais de um milh\u00e3o de linhas de c\u00f3digo de firmware s\u00e3o executadas antes do sistema operacional ser iniciado, tornando essencial confirmar que todo o firmware essencial do servidor est\u00e1 livre de malware ou c\u00f3digo comprometido.<\/p>\n<p>O c\u00f3digo de inicializa\u00e7\u00e3o do iLO 5 inclui um algoritmo criptogr\u00e1fico (hash) que \u00e9 permanentemente gravado no sil\u00edcio. O sil\u00edcio valida o c\u00f3digo do firmware do iLO 5 antes de ser buscado e executado. Se qualquer malware ou c\u00f3digo comprometido tiver sido inserido no firmware do iLO 5, o sil\u00edcio o detectar\u00e1 porque qualquer c\u00f3digo de firmware infectado seria alterado e, portanto, n\u00e3o corresponderia ao hash gravado no sil\u00edcio. A partir da\u00ed o firmware do iLO 5 valida o restante do firmware do servidor. Em seguida a conex\u00e3o com o sistema operacional \u00e9 validada atrav\u00e9s de inicializa\u00e7\u00e3o segura, conectando uma cadeia completa, que est\u00e1 ancorada no sil\u00edcio.<\/p>\n<p>Durante a opera\u00e7\u00e3o do servidor, a HPE possui uma nova tecnologia que realiza a verifica\u00e7\u00e3o do firmware em tempo de execu\u00e7\u00e3o para verificar o firmware armazenado no servidor. A qualquer momento durante a opera\u00e7\u00e3o, se um c\u00f3digo ou malware comprometido for inserido em qualquer firmware cr\u00edtico, um alerta de log de auditoria do iLO ser\u00e1 criado para notificar o cliente de que ocorreu um comprometimento. Isso \u00e9 obtido com o armazenamento do firmware iLO 5 na mem\u00f3ria flash n\u00e3o-vol\u00e1til, que \u00e9 analisada em sua totalidade durante intervalos regulares determinados pelo usu\u00e1rio. O conte\u00fado do firmware armazenado na mem\u00f3ria deve estar exatamente abaixo do bit individual ou ent\u00e3o \u00e9 sinalizado como comprometido e uma recupera\u00e7\u00e3o ser\u00e1 iniciada.<\/p>\n<p>No caso improv\u00e1vel de uma viola\u00e7\u00e3o no firmware do servidor HPE, ap\u00f3s a conclus\u00e3o da detec\u00e7\u00e3o, o cliente poder\u00e1 recuperar com seguran\u00e7a o firmware automaticamente para um estado v\u00e1lido conhecido anteriormente. A HPE fornece essa fun\u00e7\u00e3o por meio de uma nova licen\u00e7a da HPE chamada HPE iLO Advanced Premium Security Edition.<\/p>\n<p>A HPE saiu na frente no quesito seguran\u00e7a e transformou as bases de prote\u00e7\u00e3o dos ambientes de TI com sua tecnologia direta no firmware para impedir ataques. Quer planejar e implantar uma nova estrat\u00e9gia de seguran\u00e7a para a TI do seu neg\u00f3cio? Fale com um especialista da Digital Work agora.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A prolifera\u00e7\u00e3o de ataques cibern\u00e9ticos assusta todas as empresas e governos em todo o mundo. As infraestruturas de TI do governo s\u00e3o atacadas para derrubar&#8230;<\/p>\n","protected":false},"author":2,"featured_media":2121,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21],"tags":[19,20],"class_list":["post-1762","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-servidores","tag-gen10","tag-hpe"],"_links":{"self":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/1762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1762"}],"version-history":[{"count":0,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/1762\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media\/2121"}],"wp:attachment":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}