تاریخ امروز: ۱۴۰۱/۰۷/۸
نحوه عملکرد Silicon Root of Trust روی سرورهای G10

با افزایش اتصال دستگاه­ها، امنیت به طور فزاینده­ای ضروری است زیرا سطوح بزرگتر حمله باعث هک شدن سیستم­ها می­شود. اساسی­ترین سطح امنیت، hardware root of trust(RoT)  است. در حالی که بسیاری از شرکت­های تراشه از نظر سخت افزاری RoT را ارائه می­دهند، راه­حل­های اختصاصی به دلیل عدم شفافیت مورد انتقاد قرار گرفته­اند. شرکت­هایی که با آنها طراحی می­کنند باید کورکورانه به آنها اعتماد کنند.

Silicon Root of Trust از شرکت Hewlett Packard Enterprise (HPE) به عنوان یک راه حل امنیت سایبری Cyber Catalyst در سال 2019 تعیین شده است. این نرم افزار از حملات میان افزار محافظت می­کند، سیستم عامل یا بدافزار آسیب دیده قبلی را که غیرقابل شناسایی است، شناسایی می­کند و به بازیابی سریع سرور در صورت حمله کمک می کند.

Silicon Root of Trust نیاز سازمان­ها به یک بنیاد امنیتی قوی را برطرف می­کند که اجازه می­دهد فقط سیستم عامل قابل اعتماد بر روی سرور بارگیری شود و این می­تواند به سرعت تأثیر حملات سیستم عامل را کاهش دهد. این برنامه می­تواند خود را از حملات کد مخرب به حالت شناخته شده و ایمن، با سیستم عامل معتبر و بدون مداخله دستی بازیابی کند.

Silicon Root of Trust که در سرورهای HPE Gen 10 موجود است مبتنی بر فرایند راه اندازی سخت افزاری معتبر است که تضمین می­کند فقط با استفاده از کد منبع غیر قابل تغییر می­توان سیستم رایانه­ای را شروع کرد. این شامل یک لنگر(anchor) برای فرایند بوت است که در سخت افزار ریشه دارد و به هیچ وجه نمی­توان آن را بروزرسانی یا اصلاح کرد. هنگام ترکیب این بنیاد با امضای محرمانه رمزنگاری شده، هیچ شکافی به راحتی قابل دسترسی برای بهره برداری از هکرها نیست. اگر هکر ویروس یا کدی را وارد سیستم عامل سرور کند، پیکربندی سیستم عامل تغییر می­کند و باعث ایجاد عدم تطابق با اثر انگشت دیجیتال تعبیه شده در سیلیکون می شود.

فریمور HPE Integrated Lights-Out 5 (iLO 5) سیستم ورودی/خروجی اساسی را تأیید می­کند و به دنبال اثر انگشت دیجیتال سیستم عامل iLO است که در تراشه سیلیکون سوخته است. این اثر انگشت تغییرناپذیر تأیید می­کند که تمام کد میان افزار معتبر و بدون مصالحه است.

اگر اعتبار سنجی در هر سطح انجام نشود، iLO 5 و Silicon Root of Trust اجازه نمی­دهند سرور روشن شود. از آنجا که HPE تراشه سیلیکون و فریمور خود را ایجاد می­کند، قادر است پیوندی ایجاد کند که نمی­تواند بین این دو شکسته شود.

از قابلیت­های منحصر به فرد که می­توان اشاره کرد این است که سرور مجاز است هر روز بصورت خودکار فریمور را بررسی کند. دیگر لازم نیست که هر روز سیستم را بصورت دستی انتخاب کرد. این فرایند را هر روز بصورت خودکار انجام می­شود.

این فناوری از سه روش در عملکرد خود استفاده می­کند. شناسایی، محافظت و بازیابی. در واقع شروع آن بدرافزار یا حمله سایبری را شناسایی کرده و سپس از فریمور سرور را در مقابل حمله محافظت می­کند. و در مرحله آخر در صورت آسیب جدی به فریمور آن را برای سرور بازیابی می­کند.

کمپانی اچ پی امروزه از طریق تکنولوژی silicon root of trust متغیرهای فروش سرور HP را برای مشتریان به سمت امنیت سوق داده است. و اولویت در فروش سرور HP را امنیت قرار داده است. و این تمایزی است که کمپانی اچ پی از آن پیروی می­کند.درواقع این تکنولوژی یک نوع بیمه عمر برای سرور HP می­باشد. و سرور را در برابر حملات سایبری امن می­کند.

چرا HPE Silicon Root of Trust یک راه حل طراحی شده توسط Cyber Catalyst است؟

بیمه­های شرکت کننده Cyber Catalyst از نظر معیارهای تمایز، عملکرد، ماندگاری، کارایی و انعطاف پذیری، HPE Silicon Root of Trust را به بالاترین امتیاز رساندند. در ارزیابی خود، بیمه­ها آن را به شرح زیر توصیف کردند:

  • مسلماً یک راه حل نزدیک به کامل است. امنیتی که در سطح سخت افزاری فلز پخته شود، استانداردی است که متخصص مدیریت ریسک امنیتی باید به دنبال آن باشد.
  • امنیت سخت افزاری بسیار قوی.
  • محافظت دشوار برای براندازی. دامنه و معماری محصول قابل تحسین.

خط مشی­های بیمه و اصل اجرای آن:

سازمانهایی که راه حلهای تعیین شده Cyber Catalyst را انتخاب می­کنند، ممکن است برای افزایش شرایط و ضوابط در مورد بیمه­نامه­های سایبری که به صورت جداگانه با بیمه­های شرکت کننده مذاکره می­شود، در نظر گرفته شوند.

این بیمه گذاران، هنگام در نظر گرفتن پیشرفت­های احتمالی سیاست، از سازمان­ها انتظار دارند محصولات یا خدمات تعیین شده توسط کاتالیست سایبر را مطابق با برخی اصول پیاده سازی که توسط بیمه گران با فروشندگان راه حل­های تعیین شده برای کاتالیست سایبر تهیه شده­اند، مستقر کنند.

اصل پیاده سازی Silicon Root of Trust این است:

  • کاربران باید اسکن رابط کاربری زمان اجرا را فعال کنند تا حداقل هر 30 روز میان افزار را اسکن کنند.

فرآیند ارزیابی:

برنامه­های ارزیابی راه حل های امنیت سایبری از 26 مارس تا 5 مه 2019 پذیرفته شدند. بیش از 150 پیشنهادات امنیت سایبری، شامل طیف گسترده­ای از دسته­ها از سخت افزار گرفته تا امنیت پیام رسانی تا امنیت اینترنت اشیا، برای ارزیابی ارسال شدند. بیمه­های شرکت کننده Catalyst Cyber راه­حل­های واجد شرایط را در شش معیار ارزیابی کردند:

  • کاهش خطر سایبری
  • معیارهای کلیدی عملکرد
  • زنده ماندن
  • بهره وری
  • انعطاف پذیری
  • افتراق ویژگی ها

تعیین راه حل کاتالیست به راه­حل­های دریافت کننده رای مثبت حداقل از شش نفر از هشت شرکت کننده شرکت کننده، که به طور مستقل رأی دادند، اعطا شد. نه مایکروسافت – که به عنوان مشاور فنی فعالیت می­کرد – و نه marsh در تصمیمات Cyper Catalyst designation شرکت نکردند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

محصولات پیشنهادی سردبیر

خواندن این مقالات را هم به شما پیشنهاد میدهیم

سبد خرید
فروشگاه
حساب من
0 مورد سبد خرید