Novas ameaças à cibersegurança: muito maiores do que você pensava

O mundo e a sociedade estão mudando rapidamente, tornando-se mais informatizados e dependentes da tecnologia. De certa forma, isso cria a ilusão de liberdade. Se antes os funcionários estavam ligados ao escritório, agora eles têm a oportunidade de trabalhar em qualquer lugar: abra um laptop, inicie o correio, conecte-se ao servidor da empresa e vá embora. Mobilidade e trabalho remoto são uma tendência global. A geração do milênio e a chamada “geração Z” se recusam categoricamente a sentar-se no escritório. E até 2025 eles representarão 75% da força de trabalho .


Além disso, a tecnologia moderna permite que você trabalhe em casa, e isso não é apenas um nível mais alto de flexibilidade, mas também uma maior eficiência dos funcionários. Essa abordagem oferece um número crescente de empresas, o que oferece aos funcionários a oportunidade de realizar seu trabalho em condições mais confortáveis. Segundo o Eurostat , atualmente 35% das empresas na Europa oferecem a seus funcionários a oportunidade de trabalhar em casa. Mas há um outro lado da moeda.

O crescente número de funcionários que trabalham fora do escritório apresenta desafios complexos à segurança dos departamentos de TI. Os custos totais dessa área estão crescendo ano a ano e as lacunas no sistema de segurança de TI estão se tornando mais caras.


O mercado de segurança de TI é um dos que mais crescem, mas ainda é imaturo. Como exemplo, você pode contar uma história interessante que aconteceu com um dos cassinos de Las Vegas. É desnecessário explicar que o cassino monitora cuidadosamente a segurança de seus dados, mas o problema veio de onde eles não esperaram. Havia um aquário com peixes marinhos exóticos no lobby do cassino, e o cassino instalou um termostato "inteligente" para torná-lo mais conveniente para controlar o estado da água. Os atacantes conseguiram quebrar o termostato, através dele obtiveram acesso à rede interna do cassino e baixaram tudo o que precisavam de lá. O cassino aprendeu sobre o que aconteceu apenas alguns meses depois.

De fato, os riscos existentes são bastante variados e vastos, e o futuro parece ainda mais assustador. A perda de dados pode ocorrer de várias formas, por exemplo, roubo de senha ou até o próprio computador. Segundo as estatísticas, cerca de 70% de todos os incidentes de segurança no mundo estão associados ao " roubo de identidade ". Um crime cibernético ocorre a cada dois segundos. Além disso, em mais de 80% dos casos, o motivo disso são as senhas fracas .

Tudo isso pode levar ao fato de que os criminosos podem obter informações pessoais ou corporativas confidenciais. Por esse motivo, muitas empresas não utilizam totalmente as oportunidades de trabalho de escritório dos funcionários. E, em geral, hoje em dia, às vezes se desenvolve uma situação paradoxal: soluções inovadoras que devem proteger os usuários às vezes trazem riscos para si. E novas tecnologias significam novos riscos e ameaças.

PC do futuro e novas ameaças


Segundo os pesquisadores , nos próximos anos o mundo verá um "auge do crime cibernético" sem precedentes. O desenvolvimento de tecnologias e o embaçamento dos limites entre dispositivos pessoais e de trabalho, principalmente smartphones, laptops e tablets (a maioria deles terá uma conexão permanente com a Internet) resultarão no acesso dos invasores a dados pessoais, informações confidenciais e confidenciais corporativas, muito mais fácil

O papel do PC está mudando; novos fatores de forma aparecem, por exemplo, dispositivos dobráveis. Dispositivos moleculares, ópticos e quânticos estão sendo desenvolvidos e novos tipos de interfaces estão sendo desenvolvidos.


Gadgets e dispositivos inteligentes coletam uma grande variedade de informações sobre seus proprietários. Parece que as “casas inteligentes” saberão tudo sobre seus residentes. Todos os perigos se conectam à Internet. Mesmo em veículos elétricos da Tesla, uma vulnerabilidade foi encontrada e a exposição remota pode levar à morte. Tudo isso aumenta o número de vetores de ataque digital.

Ameaças à segurança da informação estão assumindo uma aparência totalmente nova. Isso se aplica aos três tipos de tarefas que os remédios devem abordar, incluindo ameaças à acessibilidade, integridade e confidencialidade:

  • Violações do sistema e sua infraestrutura de suporte.
  • Falsificações e roubo de informações.
  • Os perigos decorrentes da proteção insegura de informações confidenciais, sejam dados corporativos ou informações sobre indivíduos.

Quase todo mundo enfrenta ameaças à segurança da informação. Riscos significativos são malware (vírus, worms, cavalos de Troia, ransomware), phishing (acesso a logins e senhas de usuários) e roubo de identidade (usando dados pessoais de outras pessoas). O assunto da caça a criminosos cibernéticos pode ser contas em redes e aplicativos sociais, dados de passaporte e dados de cartões bancários.

Assim, de acordo com o Bureau of Labor Statistics (BJS) dos EUA , a perda anual de roubo de identidade ( roubo de identidade) no país está se aproximando de US $ 25 bilhões. Além disso, os danos de todos os outros roubos (furtos domésticos, roubos de carros, roubos) não excedem 14 milhões de dólares

A negligência dos princípios de segurança levou a vários roubos de dados em larga escala: Equifax, Yahoo (duas vezes), MySpace, Heartland Payment Systems, Sony PlayStation Network, CardSystems Solutions e TJ Maxx comprometeram um total de cerca de um bilhão de contas.

Uma das violações de dados mais notórias nos últimos anos foi o caso da Equifax , uma das três principais agências de relatórios de crédito. As vítimas eram cerca de 147,9 milhões de pessoas. Ou um incidente com o Uber em 2016, quando hackers roubaram dados de 57 milhões de clientes do Uber, e a empresa pagou US $ 100.000 para ocultar o roubo.

Enquanto isso, os criminosos já estão explorando ativamente áreas como robótica, inteligência artificial. Não é bom que um hacker obtenha acesso a informações financeiras confidenciais, propriedade intelectual, informações sobre clientes e / ou funcionários da empresa. Mas na situação da Internet das Coisas (IoT), os riscos são ainda maiores. Imagine as consequências potencialmente terríveis para as pessoas de usarem as vulnerabilidades de um sistema por um hacker em carros autônomos, redes elétricas ou dispositivos médicos com funções de monitoramento remoto.

Como se proteger de novas ameaças?


Para isso, são necessários novos meios de proteção. Por exemplo, não importa o quanto contemos com antivírus instalados em nossos PCs hoje, qualquer computador pessoal fica 95% indefeso. O especialista em segurança de computadores e autor de Ameaças e crimes do futuro, Mark Goodman, compara essa situação à imunidade humana: se uma pessoa não estivesse tão protegida da infecção como os computadores de hoje, ela morreria em algumas horas. A era dos antivírus, segundo o autor, acabou.

Hoje, é difícil destacar qualquer tecnologia inovadora de segurança da informação. Atualmente, o desenvolvimento das áreas “mais recentes” foi introduzido principalmente pela primeira vez há mais de dez anos. Isso inclui, por exemplo, tecnologias de aprendizado de máquina e detecção de nuvem.


Enquanto isso, as empresas que não fornecem equipamentos de proteção para seus produtos deixarão o mercado em três a quatro anos. Os ataques cibernéticos estão passando do setor financeiro para o setor, o setor de transporte, o varejo e outros setores da economia, novos objetos de ataque, por exemplo, redes de dispositivos IoT, surgiram, e a complexidade e complexidade das ameaças estão aumentando. As empresas reconhecem a importância de proteger sua infraestrutura e informações de TI e estão investindo cada vez mais em soluções de TI "seguras".

O ritmo acelerado do desenvolvimento de produtos e a presença de uma ameaça constante dos hackers levam ao fato de que nenhum fabricante pode garantir uma completa ausência de vulnerabilidades em seus produtos. Ao mesmo tempo, a maioria dos fornecedores entende que é necessário proteger os clientes contra ameaças de segurança em constante mudança, e os produtos e soluções entregues devem conter meios de proteger a confidencialidade, a integridade e a disponibilidade dos dados. Uma equipe de profissionais de segurança com experiência em vários campos está trabalhando nisso. Obviamente, todos os fornecedores têm abordagens diferentes. Aqui está o que a Lenovo está fazendo nesta área:

Arquitetura de segurançaConformidade com os requisitos técnicos ao projetar um produto e desenvolver uma estratégia de desenvolvimento
Segurança do BIOS / firmware / aplicativoVerificação e autenticação de código
Hacking éticoTeste de vulnerabilidade de hackers brancos
Cadeia de suprimentosUma avaliação de segurança completa de cada fornecedor, fornecendo componentes, conjuntos, firmware, software e configurações do usuário
Atendimento ao clienteSolucionando problemas e resolvendo problemas do cliente
Resposta a incidentesMedidas para reduzir riscos e eliminar problemas identificados
Gerenciamento de projetosMonitoramento de empreiteiros e gerenciamento de programas
Consciência do clienteMensagens de incidentes de segurança e notificações de estratégia da empresa

Todas essas medidas ajudam a monitorar riscos potenciais em uma base contínua e permitem maneiras de mitigá-los.

O trabalho ativo na inacessibilidade dos dispositivos leva ao surgimento de meios de proteção cada vez mais confiáveis ​​e convenientes. Ao mesmo tempo, temos que agir em várias direções antes do previsto, para não nos tornarmos, de acordo com o conhecido ditado de Winston Churchill, "generais que estão sempre se preparando para a guerra passada".

Obviamente, você precisa entender que nenhuma estratégia de segurança é absolutamente perfeita. No entanto, ferramentas, medidas e políticas de segurança são invasivas e afetam adversamente a produtividade do usuário. De acordo com um estudo da Dimensional Research: O valor de uma excelente experiência em desktops, 62% dos usuários disseram que a “segurança discreta” é um fator muito importante para aumentar sua produtividade.

Meu dispositivo é meu castelo


A Lenovo está envidando muitos esforços para garantir que seus produtos sejam pelo menos tão competitivos quanto a qualidade das soluções de segurança. Por exemplo, oferece sistemas de autenticação multicomponentes e multifatoriais que podem funcionar individualmente e em combinação. Entre eles, existem os padrão, como os scanners de impressões digitais, e os mais interessantes, como a proteção baseada no endereço IP e no rastreador GPS. Como uma das opções mais seguras, a empresa oferece o uso de cartões inteligentes inseridos em um laptop.


A Lenovo também trabalha em parceria com Intel, Microsoft, Absolute e outros fornecedores para fornecer segurança durante o processo. Por exemplo, existe um utilitário proprietário da Coronet para proteção quando conectado a redes Wi-Fi públicas.

Além disso, a Lenovo é um dos fundadores da Aliança FIDO. A FIDO, que inclui os gigantes da indústria global de TI (Google, Microsoft, Amazon, Intel, Infenion, NXP, Lenovo, RSA), empresas financeiras (PayPal, MasterCard, VISA, Goldman Cachs, ING) e muitas empresas menores, oferece Uma maneira segura de se registrar na nuvem e fornece proteção de transação com verificação de impressão digital. Nesse caso, as senhas não são mais roteadas para servidores de banco de dados. A criptografia é realizada usando chaves públicas, enquanto as chaves permanecem nos dispositivos. Além disso, com esse esquema de proteção, é impossível rastrear o relacionamento entre os serviços. O paradigma da FIDO é segurança e usabilidade.


A universalidade e padronização da tecnologia U2F (Universal Second Factor), promovida pela Aliança FIDO nos últimos anos, prometem um grande futuro, mas até agora não se espalhou.

A essência da tecnologia é a seguinte. Para autenticação, é usado o navegador da web Google Chrome que suporta a especificação U2F. Durante o processo de registro, o usuário apresenta um dispositivo U2F no qual as chaves criptográficas são geradas, que serão usadas para autenticação. As chaves públicas são enviadas para recursos da Web e armazenadas em contas de usuário. Para autenticação, é utilizado um protocolo baseado em criptografia assimétrica. Para autenticação, o usuário digita um nome de usuário e senha e, em seguida, conecta um dispositivo que executa operações sem inserir um código PIN.

Autenticação multifatorial


Como garantir a confidencialidade, acessibilidade e integridade das informações? Continuando a usar a autenticação de senha tradicional para acessar seus recursos de informações, as empresas estão colocando-os em risco. Isso se aplica principalmente a empresas do setor financeiro. De fato, segundo as estatísticas, cerca de 80% dos incidentes no campo da segurança da informação ocorrem devido ao uso de senhas fracas. Senhas de usuário fracas são o local mais vulnerável usado pelos cibercriminosos.

As vantagens da autenticação multifator incluem sua capacidade de proteger as informações contra ameaças internas e intrusões externas. É baseado no compartilhamento de vários fatores de autenticação, o que melhora muito a segurança.

Um exemplo conhecido é a autenticação por SMS, com base no uso de uma senha descartável. A vantagem dessa abordagem, comparada com uma senha permanente, é que essa senha não pode ser reutilizada. Um exemplo do uso de dispositivos biométricos e métodos de autenticação é o uso de um scanner de impressão digital com confirmação de credenciais de senha. Outros autenticadores biométricos podem ser usados ​​de maneira semelhante: a forma e o tamanho da face; características de voz; padrão da íris e retina; autenticação de voz.

Também existem soluções de software e hardware, como chaves autônomas para gerar senhas únicas, leitores de etiquetas RFID, tokens de software e hardware e chaves eletrônicas de vários tipos.

A biometria também pode ser usada como o segundo fator de autenticação (o primeiro é a senha). Por exemplo, “Match-On-Card”, “Match-On-Chip” e tecnologias similares permitem substituir a entrada de um código PIN pela análise de impressão digital, o que aumenta a facilidade de uso, pois você não precisa se lembrar e inserir um código PIN.

Os laptops Lenovo ThinkPad usam autenticação biométrica avançada, uma câmera que suporta reconhecimento de rosto para fazer logon no Windows Hello. O computador pode estar equipado com um dispositivo de reconhecimento de impressão digital embutido. O SGX (Intel Software Guard Extensions) protege os dados do usuário, e o scanner de impressão digital oferece um alto nível de segurança graças à criptografia TLS 1.2.

O leitor de impressão digital Match-on-chip adiciona outra camada de segurança. O reconhecimento biométrico de impressões digitais da Lenovo com a tecnologia Intel Active Management Technology (AMT) simplifica as políticas de controle de acesso e segurança.

O scanner de impressão digital forma apenas uma imagem de bitmap do padrão de impressão digital. Processamento de imagem adicional, formando um modelo baseado nele, carregando o modelo em um chip inteligente. As comparações de padrões são realizadas dentro de um chip que suporta a tecnologia Match-on-chip. Essa tecnologia de controle biométrico permite criar soluções confiáveis ​​com autenticação de dois ou três fatores. O método de identificação biométrica pode ser usado no lugar do código PIN e em combinação com ele. Como a comparação é feita exclusivamente em um chip especial, o processo de autenticação é altamente protegido.

Ao registrar sua impressão digital e associá-la a uma senha quando você liga o PC, uma senha para acessar o disco rígido ou com as duas senhas, o usuário pode efetuar login no ThinkPad Setup sem inserir uma senha: a autenticação por impressão digital será usada em vez de senhas, o que fornece acesso seguro do usuário.

Para proteção adicional, você pode instalar o Client Security Solution. A solução ClientSecurity é compatível com vários mecanismos de autenticação (por exemplo, com mecanismos que incluem autenticação de impressão digital e cartão inteligente).

O scanner de impressão digital é muito confiável. Como já observado, ele usa a tecnologia Match-on-chip. Nesta versão do scanner de impressão digital, os dados de autenticação são armazenados imediatamente no chip - é mais difícil contornar essa opção.

Os dados inseridos são processados ​​pelo scanner e o módulo de processamento de impressões digitais é responsável por todas as imagens de impressões digitais, impedindo a entrada não autorizada no sistema.

Os scanners de impressão digital são usados ​​hoje em muitos lugares. E essas não são apenas estruturas estatais e comerciais. Nos eletrônicos de consumo, também são usados ​​scanners compactos de impressões digitais - computadores de mesa, laptops e smartphones. Você pode ter a ilusão de que está muito bem protegido. Mas é assim? Existem vários métodos conhecidos de "engano" de tais sistemas. O scanner de impressão digital Match-on-Chip da Lenovo coloca as digitalizações em um armazenamento seguro no chip FPR, que fornece proteção de dados adicional contra invasores.

O laptop também possui um dTPM (Trusted Platform Module) embutido, que criptografa os dados do usuário. O recurso de autenticação Fast Identity Online ou FIDO fornece autenticação mais forte e segurança de informações em três níveis. A autenticação FIDO é usada para controlar credenciais ao visitar sites como o Facebook ou Google ou para efetuar pagamentos através do PayPal, Visa etc. O ThinkPad foi o primeiro laptop corporativo com suporte à autenticação do PayPal autorizado pela FIDO. O scanner de impressão digital embutido permite que você faça login na sua página pessoal do PayPal.


Você também pode acessar sites usando um scanner de impressão digital através do Universal Authentication Framework (UAF) ou um botão na tela através do Universal 2nd Factor (U2F). Graças a esses métodos de autenticação FIDO incorporados, os sites recebem chaves de segurança totalmente protegidas, o que aumenta muito a proteção de informações pessoais e evita fraudes.

O scanner também pode servir como um fator de segurança adicional, além de usar o ID e a senha padrão. Diferentemente das chaves de segurança individuais ou dos códigos SMS, um fator de autenticação adicional é incorporado ao PC, fornecendo proteção mais confiável aos dados pessoais e simplificando o processo de logon no Google, Facebook, Dropbox e outros serviços.

Para que serve uma plataforma de segurança?


Esses desenvolvimentos foram incluídos no conjunto de equipamentos de proteção introduzido no final do ano passado, chamado ThinkShield. Essa plataforma protege de forma abrangente os dispositivos Lenovo e combate vulnerabilidades comuns. O ThinkShield foi projetado para proteger dispositivos, proteger contra roubo de identidade na Internet e proteger dados confidenciais.

É necessário um complexo de medidas de proteção para proteger contra esses incidentes. É por isso que o Lenovo ThinkShield fornece privacidade básica, autenticação, proteção de dados e detecção de vulnerabilidades de rede.
Função de proteçãoPara que serve?
Proteção de identidadeImpedir o acesso não autorizado através do uso de dados biométricos, tecnologia de reconhecimento facial e outros procedimentos de autenticação.
Segurança na InternetConexão segura e prevenção de roubo de identidade, proteção contra malware e phishing.
Segurança de dadosEvite roubo ou perda de dados no dispositivo, garantindo a conformidade com os requisitos de divulgação de dados.
Embalagem seguraProteção física graças à primeira embalagem inviolável, transporte e rastreamento confiáveis ​​e seguros.

O ThinkShield Security Toolkit para computadores ThinkPad A Lenovo desempenha um papel fundamental. Inclui toda uma gama de equipamentos de proteção, do mais simples ao mais avançado:
Tecnologia de segurançaO que ela esta fazendo
ThinkShutterUm obturador mecânico na câmera protege a privacidade dos olhos curiosos.
Certificação FIDOFornece autenticação simplificada e altamente segura para login e pagamentos seguros.
IntelIN-, , , , .
Smart USB ProtectionUS-.
-, -, .
tch-on-chip.
Absolute- , , .
( «»).
« »/ .
Winmagic, - , , .
Lenovo Unified Workspace- .
MobileIron- - .
(OLDB).
USB, .
Lenovo WiFi Security.
ThinkPad PrivacyGuard
, , .

Por exemplo, o obturador da câmera Lenovo ThinkShutter permite ao usuário decidir por si mesmo se alguém o verá. Existem milhares de vídeos on-line nos quais o herói (ou heroína) nem sabe que a câmera do laptop está gravando. Agora, para impedir que isso aconteça, você não precisa gravar as câmeras nos laptops com fita adesiva. Existe uma solução mais elegante para proteger sua privacidade. Você precisa ligar no Skype - abra a cortina. Eu quero ser "invisível" - perto, para não me tornar um "herói do YouTube". A solução não é nova, mas eficaz e conveniente.


Todos os sistemas ThinkShield suportam o FIDO, o padrão de autenticação segura oferecido pelo Microsoft Hello Windows, bem como o Intel Authenticate com autenticação multifator. Um alto nível de integração com o Intel Authenticate (até sete fatores) garante um maior grau de segurança e flexibilidade do que as soluções que fornecem menos métodos de autenticação.

Como um dos fundadores da FIDO , a Lenovo oferece ferramentas de autenticação certificadas pela FIDO. Essa certificação significa que eles usam uma maneira segura de se registrar na nuvem e proteger transações usando a verificação de impressão digital. Ao mesmo tempo, a criptografia é aplicada usando as chaves públicas restantes no dispositivo: as senhas não são mais roteadas para os servidores de banco de dados.

Outro ponto importante: às vezes é necessário desconectar as portas USB de um computador ou laptop para limitar a conexão de unidades flash, discos rígidos e outros dispositivos USB. A desconexão das portas USB ajudará a impedir a conexão de unidades que possam ser usadas para roubar informações importantes ou fazer com que um vírus infecte seu computador e espalhe malware na rede local.

A proteção Smart USB baseada em BIOS permite que profissionais de TI configurem portas USB para que os PCs respondam apenas a teclados e dispositivos apontadores, garantindo a segurança dos computadores dos funcionários. Portanto, as portas USB do PC podem ser bloqueadas para que os usuários não possam pegar malware ou baixar dados do dispositivo.

Outra fonte de ameaças são as redes sem fio. Às vezes, conectar-se a uma rede sem fio com acesso gratuito pode levar a consequências negativas. Você corre o risco de compartilhar informações pessoais, localização e arquivos. Ao conectar-se a uma rede Wi-Fi gratuita, você costuma expor seus dados pessoais "em exibição". Os dados que você envia para vários sites e aplicativos podem facilmente ser vítimas de hackers.

Os invasores podem rastrear suas ações, copiar e visualizar seus arquivos e dados, ler SMS, rastrear registros de chamadas e visualizar o tráfego da Internet. Sem mencionar a possibilidade de "pegar uma infecção" na forma de vírus de computador ou outros programas maliciosos.

O Lenovo WiFi Security detecta ameaças e notifica os usuários quando eles estão prestes a se conectar a redes sem fio inseguras. Esse mecanismo reconhece atividades suspeitas na rede sem fio e protege contra hackers.

Mas como minimizar as consequências se o malware penetrar no sistema? A tecnologia da zona de buffer isola as ameaças antes que elas infectem uma organização inteira. O ThinkShield Buffer Zone é uma ferramenta de detecção de ameaças que isola o conteúdo malicioso de um dispositivo da memória de trabalho, registro e arquivos, bem como da distribuição na rede.

Também inclui registro de terminais e gerenciamento de dispositivos em parceria com a MobileIron. Software de gerenciamento de endpoint da Lenovo baseado nas tecnologias MobileIronintegra recursos de segurança na nuvem e proteção de dispositivo cliente.

O MobileIron trabalha na junção de tecnologias móveis e de segurança. A empresa é especializada no desenvolvimento de soluções para o gerenciamento de dispositivos móveis. Os produtos do fornecedor fornecem proteção para dados corporativos usados ​​em smartphones e tablets, ajudam a controlar o custo das comunicações sem fio, acompanham a atividade do usuário e seu trabalho com aplicativos móveis.

Portanto, a plataforma da Lenovo agora inclui tecnologia que oferece aos administradores de TI comunicações confiáveis ​​com todos os seus dispositivos, para que eles possam proteger terminais, avaliar riscos, aplicar remotamente medidas de segurança aos dispositivos dos funcionários e responder a incidentes de segurança.

E a tecnologia Absolute Persistence permite que eles não apenas mantenham uma conexão constante com os dispositivos do usuário, mas também automatizem a proteção de terminais e mantenham a conformidade regulamentar.

Caracteristicamente, o ThinkShield possui uma organização modular e permite a instalação do subconjunto necessário de elementos do sistema de segurança.

Segurança ao longo do ciclo de vida do PC


A segurança no nível do dispositivo começa com o desenvolvimento do produto, com soluções de design confiáveis ​​que protegem os usuários contra ameaças modernas. Cada componente e sua fonte de suprimento devem ser bem conhecidos e comprovados; somente isso serve como garantia da ausência de ameaças "internas". Os criminosos estão cada vez mais visando as cadeias de suprimentos para introduzir vulnerabilidades nos dispositivos durante a produção e antes da entrega do produto.

Portanto, o ThinkShield da Lenovo não apenas adiciona novos recursos de autenticação, segurança de rede e privacidade à linha de PCs de classe empresarial do ThinkPad. É também uma abordagem ao ciclo de vida de PCs comerciais, com base nos princípios de design seguro e em uma cadeia de suprimentos confiável.


Vale ressaltar que, diferentemente da maioria dos fornecedores que trabalham com prestadores de serviços, a Lenovo é proprietária de suas instalações de produção e realiza regularmente uma auditoria detalhada - do parafuso ao processador.

A empresa considera os problemas de segurança de maneira abrangente, percebendo que não pode haver uma solução única. Portanto, todos os aspectos foram considerados onde as violações de segurança são possíveis. Os PCs ThinkPad da Lenovo com o ThinkShield resultam em um sistema de segurança integrado que abrange todo o seu ciclo de vida.

Começa com os processos de desenvolvimento seguro do BIOS e firmware na cadeia de suprimentos e termina com o comissionamento e descomissionamento do PC. Pela primeira vez no setor, o Lenovo BIOS é um ambiente controlado no qual os clientes podem verificar visualmente mais de dois milhões de linhas de código-fonte.

Não é de surpreender que o ThinkShield da Lenovo, voltado para a proteção abrangente do PC, tenha se mostrado um dos pacotes de segurança mais abrangentes e abrangentes para os negócios, porque não pode haver um único meio de proteção. Obviamente, ainda será complementado e expandido, porque garantir a segurança das informações não é uma solução pronta, mas um processo. E os remédios devem acompanhar o ritmo das ameaças em evolução e ser uma resposta adequada a elas.

Com tudo isso, não esqueça que a segurança do PC depende, antes de tudo, do próprio usuário. Afinal, é o usuário quem decide instalar este ou aquele software, clique no link ou faça o download do arquivo. E a maioria de nós trabalha confortavelmente com um PC, sem encontrar nenhum problema.

Source: https://habr.com/ru/post/pt445184/


All Articles