В 2017 году ФСТЭК России рекомендовала следующие способы защиты от уязвимостей Intel Management Engine: www.sps-ib.ru
- Обеспечить защиту от несанкционированного физического доступа к аппаратным компонентам средств вычислительной техники. www.sps-ib.ru
- Исключить каналы связи, обеспечивающие доступ в обход заданных правил управления доступом к программному обеспечению и настройкам, а также правил контроля и фильтрации информационных потоков. www.sps-ib.ru
- Отключить механизм удалённого управления средствами вычислительной техники Intel Active Management Technology (Intel AMT) путём применения соответствующих настроек базовой системы ввода-вывода. www.sps-ib.ru
- Обеспечить защиту настроек базовой системы ввода-вывода от несанкционированного доступа путём применения пароля. www.sps-ib.ru
- Обеспечить защиту от несанкционированного использования USB-портов средств вычислительной техники, в том числе при помощи их опечатывания, а также отключения путём применения соответствующих настроек базовой системы ввода-вывода. www.sps-ib.ru
- Ограничить установку и исполнение в операционной системе программ, установив возможность установки и исполнения только программного обеспечения и (или) его компонентов в соответствии с разрешительными атрибутами безопасности. www.sps-ib.ru
Также для защиты от уязвимостей Intel Management Engine предлагали использовать межсетевые экраны, которые бы контролировали трафик, отфильтровывая нештатные нестандартные сетевые пакеты. www.okbsapr.ru Ещё один вариант — автоматизированное обнаружение действий в информационных системах, направленных на преднамеренный несанкционированный доступ к информации и специальные воздействия на неё, путём применения систем обнаружения вторжений уровня сети и уровня узла. www.sps-ib.ru
Кроме того, предлагали отказаться от использования средств вычислительной техники с чипсетами Intel и перейти на другие аппаратные платформы. www.okbsapr.ru