• <Więcej na stronie intel.com
Masthead Light

Zaufane pule obliczeniowe z technologią Intel® Trusted Execution (Intel® TXT)

Wzmocnij bezpieczeństwo platformy serwerowej

Technologia sprzętowa zwiększa bezpieczeństwo platform

Zaufane zasoby obliczeniowe wyposażone w technologię Intel® Trusted Execution Technology (Intel® TXT)1 zwiększają kompatybilność informatyczną przez ochronę prywatnych, publicznych i hybrydowych zwirtualizowanych centrów przetwarzania danych przed atakami skierowanymi na hiperwizory, system BIOS, oprogramowanie firmware oraz inne przedrozruchowe komponenty oprogramowania.

Technologia Intel TXT, która jest funkcją procesorów Intel® Xeon®, ustala źródło zaufania przez pomiary, gdy sprzęt i przedrozruchowe komponenty oprogramowania znajdują się w znanym dobrym stanie. Na podstawie uzyskanego wyniku administratorzy mogą ustalać zasady rozmieszczania informacji poufnych i obciążeń na grupach serwerów określanych mianem zaufanych pul zasobów.

Sprawdzanie poprawności zachowania kluczowego komponentu podczas rozruchu

Dlaczego to jest ważne

Technologia Intel TXT umożliwia:

  • Uruchamianie i przeprowadzanie obciążających obliczeń na danych na zaufanym serwerze.
  • Ochronę danych i obliczeń.
  • Uniknięcie złamania zabezpieczeń w chmurze.
  • Zwiększenie kompatybilności informatycznej.
Urządzenia przemysłowe

 

Technologia Intel TXT działa na serwerach wyposażonych w procesor Intel Xeon, na których zainstalowano odpowiednie oprogramowanie.

Zobacz rozwiązania i produkty z technologią Intel TXT w ofercie najważniejszych liderów branży.

Systemy transakcyjne

„Intel® Trusted Execution Technology for Server Platforms”, dostępna w wersji papierowej i elektronicznej

 

Intel® Trusted Execution Technology for Server Platforms

A Guide to More Secure Datacenters

Zamów tę książkę w popularnych sklepach internetowych:

Systemy branżowe i transakcyjne

Systemy branżowe i transakcyjne

Wyobraźmy sobie sytuację, w której zabezpieczenia jednego z urządzeń produkcyjnych lub handlowych zostały złamane. Prawdopodobnie dostęp do urządzenia uzyskano z sieci, pamięci USB lub innego niedozwolonego urządzenia peryferyjnego podczas uruchamiania systemu. Technologia Intel TXT wykrywa i ocenia tego typu zagrożenia. Dzięki niej można uniemożliwić rozruch systemu.

Odwiedź stronę Centrum wbudowanych technologii firmy Intel®, na której znajdziesz dodatkowe informacje dla projektantów oraz rozwiązania mające zastosowanie w automatyce przemysłowej i technologiach sprzedaży detalicznej.

Potrzebujesz więcej informacji? Skontaktuj się z nami >

Więcej informacji

Dowiedz się, jak technologie Intel® optymalizują projektowanie systemów inteligentnych

Poznaj więcej technologii >

Szczegółowy raport dotyczący technologii Intel® TXT

Technologia Intel® Trusted Execution zapewnia wysoce skalowalne zabezpieczenia platformy w infrastrukturach fizycznych i wirtualnych.

Dowiedz się więcej >

Zobacz, jak to działa

Technologia Intel Trusted Execution — grafika

Powiększ >

Wywiady

Informacje o produktach i wydajności

open

1. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution (Intel® TXT) wymaga komputera z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Intel TXT wymaga także systemu z modułem TPM v1.s. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.