EMPRESAS | Noticias | 28 OCT 2019

Microsoft traza nuevas políticas de protección contra los ataques de 'firmware'

Estos dispositivos están diseñados específicamente para sectores como el financiero, el gubernamental o el sanitario y para los trabajadores que manejan datos muy sensibles.
Microsoft campus
Redacción

 

Los ataques de firmware han repuntado sobremanera. Y es que, a medida en que los sistemas incorporan nuevas protecciones y actualizaciones, los ciberatacantes buscan otras vías de explotación. Y, el firmware se ha convertido en una de ellas. Tanto es así que, según datos de Microsoft, en 2016 se descubrieron solo cuatro vulnerabilidades importantes en este aspecto mientras que en lo que va de 2019 ya van 414. Por ello, el gigante de Redmond ha lanzado una iniciativa, en conjunción con sus partners tecnológicos, para diseñar ordenadores con núcleo seguro.

Éstos cumplirán con un conjunto de requisitos “que contempla la aplicación de las mejores prácticas de seguridad de aislamiento y criterios de confianza en la capa de firmware, o el núcleo del dispositivo, sobre el que se sustenta el propio sistema operativo Windows”. Estos dispositivos están diseñados específicamente para sectores como el financiero, el gubernamental o el sanitario y para los trabajadores que manejan datos muy sensibles, como los relativos a clientes o propiedad intelectual, incluida la información personal.

Estos equipos, asegura la firma, combinarán protección de identidad, virtualización, sistema operativo, hardware y firmware para añadir otra capa de seguridad debajo del sistema operativo. “A diferencia de las soluciones de seguridad basadas únicamente en software, los equipos con núcleo seguro están diseñados para evitar este tipo de ataques en lugar de simplemente detectarlos”.

Estos esfuerzos se significan en las unidades de Windows Defender System Guard y Secured-core PC y las medidas incorporadas pueden ser utilizadas por los adrministradores de SecOps y TI para monitorizar remotamente el estado de sus sistemas mediante la comprobación del tiempo de ejecución de System Guard y la implementación de una red Zero Trust basada en el hardware.



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios