Die Veränderungen hin zu hybriden Arbeitskulturen und Teams führt dazu, das der Modern Workplace zu einem Einfallstor für Cyberkriminelle werden kann. ASUS hat sein ExpertBook B9 so entwickelt, dass es höchste Sicherheitsstandards erfüllt – vom Hardware-Schutz bis hin zum IT-Management.
Hybrides Arbeiten gewinnt immer mehr an Bedeutung. Der Modern Workplace wird immer mehr mit mobilen Arbeitsgeräten wie Smartphones, Tablets und Notebooks ausgestattet. Allerdings vergrößert sich dadurch auch die Angriffsfläche für Cyberkriminelle. Mit seinem ExpertBook B9 will ASUS ein Notebook bieten, das vor Sicherheitsvorfällen gefeit ist.
Dabei arbeitet das ExpertBook B9 mit drei Schutzhüllen: Hardware-Schutz für physische Sicherheit, Daten- und Identitätsschutz, um vor Hackerangriffen zu schützen, und IT-Management für remote Zugriff- und Asset-Steuerung.
1. Hardware Protection
Zum physischen Schutz des tatsächlichen Geräts verfügt das ExpertBook B9 über ein Kensington-Schloss. So kann unberechtigter Zugang zum Notebook verhindert werden. Das Gleiche gilt für den Login mit der NFC-Unterstützung. Ob mit einer Chipkarte oder dem Smartphone – Nutzer können sich schnell und einfach über das NFC-Lesegerät, das im NumberPad integriert ist, verifizieren.
2. Daten- und Identitätsschutz
Hacker- und Ransomware-Angriffe häufen sich. Auch die vergrößerte Angriffsfläche des digitalen Arbeitsplatzes trägt hierzu bei. Um hiervor zu schützen, verfügt das ExpertBook B9 über mehrere Sicherheitsfeatures. So sind das BIOS und die Festplatte passwortgeschützt. Ein TPM-2.0-Chip speichert die von der Software verwendeten Authentifizierungsinformationen wie Passwörter oder Verschlüsselungen, um Daten und Transaktionen zu schützen. Eine USB-Port-Kontrolle schützt zudem vor Angriffen über externe Geräte. Um biometrische Zugriffe zu ermöglichen, verfügt das ExpertBook B9 über einen Fingerabdrucksensor sowie eine Infrarotkamera für die Gesichtserkennung. Die Kamera verfügt dabei auch über eine physische Webcam-Blende sowie einen Umgebungssensor. Dieser erkennt, wenn sich Nutzer vom Notebook entfernen, und verriegelt das Gerät nach einem festgelegten Zeitintervall.
3. IT-Management
Um die verschiedenen IT-Geräte einer Organisation zu schützen und zu verwalten, braucht es auch Lösungen für das IT-Management. Assets müssen bekannt sein und ihre Zugriffe geregelt. Das ExpertBook B9 verfügt dabei über zwei verschiedene Plattformen. Zum einen die integrierte Intel vPro Plattform, welche von den Intel CPUs des ExpertBook B9 unterstützt wird. Damit bietet Intel hardwarebasierte Sicherheitsfunktionen wie Intel Execution, Active Management und Virtualisierungstechnologien, die ferngesteuerte Funktionen zum Schutz sensibler Daten in Unternehmensumgebungen gewährleisten. Zusätzlich verfügt das ExpertBook B9 über das ASUS Control Center. Damit lässt sich ein Multi-Device-Management umsetzen, das IT-Monitoring und -Verwaltung in Echtzeit ermöglicht. In einem smarten Dashboard können IT-Verantwortliche die verschiedenen Geräte und Software der Organisation überwachen. Über einen Floor-Plan werden die Geräte nach Position angezeigt, was Installationen und Migrationen vereinfacht.
Bei der Sicherheit von Notebooks spielt auch das Betriebssystem eine entscheidende Rolle. Deshalb setzt ASUS hier auf Windows 11. Dabei sorgt ein integrierter Chip-to-Cloud-Schutz für einen hohen Sicherheitsstandard. Beim Chip-to-Cloud-Schutz sind zwei Säulen wichtig: die Built-in Hardware-Security und das Zero-Trust-Modell.
Built-in Hardware-Security
Die von der Firmware und den CPUs gestützten Sicherheitsfunktionen in Windows 11 – darunter das TPM 2.0, der Firmware- und Identitätsschutz, der direkte Speicherzugriff und der Schutz der Speicherintegrität – basieren auf den Grundsätzen von Zero Trust und dem Schutz zentraler Teile des Betriebssystems (OS-Kernel). Sie umfassen auch den Schutz der Anmeldedaten des Benutzers, sobald das Gerät eingeschaltet wird. Während diese Funktionen Schutz vor vielen aktuellen Angriffsmustern bieten, ist auch bekannt, dass Angreifer ihr Ziel auf die Hardware verlagert haben, weshalb der Microsoft Pluton Security Prozessor eine innovative Lösung und Verbesserung des TPM 2.0 für die Sicherung dieser kritischen Ebene der Datenverarbeitung darstellt. Ausgewählte CPUs haben Pluton bereits integriert.
Zero Trust
Ein Zero-Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmen-Firewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip „Vertrauen ist gut, Kontrolle ist besser“ – egal, woher die Anforderung stammt und auf welche Ressource sie abzielt. Bevor der Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte tragen dazu bei, die Ausbreitung im System einzudämmen. Hinzu kommen umfassende Business Intelligence und Analytics, um Anomalien in Echtzeit zu erkennen und abzuwehren.
Hier finden Sie mehr Informationen zum Partnerportal von ASUS.