Schutz vor Firmware-Attacken: HPE sichert Proliant-Server ab

"Silicon Root of Trust" verbindet HPE-Chips und die Firmware Integrated Lights Out (iLO). Ein unveränderlicher Fingerabdruck im iLO-Prozessor verhindert in den neuen Gen10-Servern ein Hochfahren, wenn die Firmware nicht dem Abdruck entspricht.

Auf seiner Discover-Konferenz in Las Vegas hat Hewlett Packard Enterprise (HPE) sein Konzept für die Absicherung seiner neuen Generation von Proliant-Servern erläutert. Als erster Hersteller will es die Gen10-Server mit einem Fingerabdruck sichern, der von der Herstellung bis zur Auslieferung vor Firmware-Attacken schützt.

„Computing-Clients und Netzwerke waren vor fünf Jahren die empfindliche Stelle, aber jetzt ist es der Server“, argumentiert in einem Blogeintrag Alain Andreoli, als General Manager für die Data Center Infrastructure Group von HPE verantwortlich. „Die Hacker konzentrieren sich auf die empfindlichen Stellen. Deshalb haben wir die sichersten Standardserver der Welt geschaffen.“ Dieser Anspruch sei absolut zutreffend, da praktisch eingebaut.

Ein unveränderbarer Fingerabdruck verankert die Sicherheit im iLO-Chip (Bild: HPE)Ein unveränderbarer Fingerabdruck verankert die Sicherheit im iLO-Chip (Bild: HPE).

„Bei HPE haben wir unser eigenes Silizium“, schreibt Andreoli weiter. „In jedem Gen10-Server schaffen wir einen einmaligen Silizium-Fingerabdruck. Ihr Server wird nicht hochfahren, wenn die Firmware nicht dem Abdruck entspricht. Er ist einfach verriegelt. Wir sind der einzige Anbieter, der das leisten kann.“

Die Zunahme von oft schwer erkennbaren und zugleich besonders gefährlichen Firmware-Angriffen will HPE mit „Silicon Root of Trust“ bekämpfen, einer Verbindung zwischen den HPE-Chips und der HPE-Firmware Integrated Lights Out (iLO). Damit soll die Firmware-Sicherheit direkt in das Silizium kommen als ultimativer Schutz vor Angriffen. Der unveränderliche Fingerabdruck ist im iLO-Prozessor selbst enthalten, um jeden Startversuch mit einer nicht übereinstimmenden Firmware zu verhindern.

Darüber hinaus wird möglich, die ursprüngliche Server-Software automatisch wiederherzustellen. Zusätzlich zur Sicherheit beitragen sollen Verschlüsselung auf dem aktuellen Stand der Technik, Breach-Detection-Technologien, die Absicherung der Lieferkette sowie die Pointnext-Services von HPE. „Wir haben außerdem proaktive Erkennung und Wiederherstellung eingebettet“, erklärt der Hersteller. „Unser Server ist Ihr aktiver Spion.“ Er führe täglich Scans von Millionen Codezeilen durch, um jegliche Malware zu erkennen, und könne sich nach Gefährdungen automatisch erholen.

Schlussendlich will HPE auch noch für die Außerbetriebnahme des Servers vorsorgen. „Wenn dieser Zeitpunkt kommt, dann stellen wir sicher, dass keine Datenzugriffe und keine Wiederherstellung mehr möglich sind“, versichert der Hersteller. „Wir schützen ihn für immer.“

[mit Material von Larry Dignan, ZDNet.com]

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Themenseiten: Cloud by HPE, HPE, Malware, Server, Sicherheit

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen: