• <Więcej na stronie intel.com
Masthead Light

Zaufane pule obliczeniowe z technologią Intel® Trusted Execution (Intel® TXT)

Wzmocnij bezpieczeństwo platformy serwerowej

Technologia sprzętowa zwiększa bezpieczeństwo platform

Zaufane zasoby obliczeniowe wyposażone w technologię Intel® Trusted Execution Technology (Intel® TXT)1 zwiększają kompatybilność informatyczną przez ochronę prywatnych, publicznych i hybrydowych zwirtualizowanych centrów przetwarzania danych przed atakami skierowanymi na hiperwizory, system BIOS, oprogramowanie firmware oraz inne przedrozruchowe komponenty oprogramowania.

Technologia Intel TXT, która jest funkcją procesorów Intel® Xeon®, ustala źródło zaufania przez pomiary, gdy sprzęt i przedrozruchowe komponenty oprogramowania znajdują się w znanym dobrym stanie. Na podstawie uzyskanego wyniku administratorzy mogą ustalać zasady rozmieszczania informacji poufnych i obciążeń na grupach serwerów określanych mianem zaufanych pul zasobów.

Sprawdzanie poprawności zachowania kluczowego komponentu podczas
rozruchu

Dlaczego to jest ważne

Technologia Intel TXT umożliwia:

  • Uruchamianie i przeprowadzanie obciążających obliczeń na danych na zaufanym serwerze.
  • Ochronę danych i obliczeń.
  • Uniknięcie złamania zabezpieczeń w chmurze.
  • Zwiększenie kompatybilności informatycznej.
Zobacz rozwiązania i produkty

Technologia Intel TXT działa na serwerach wyposażonych w procesor Intel Xeon, na których zainstalowano odpowiednie oprogramowanie. 

Zobacz rozwiązania i produkty z technologią Intel TXT w ofercie najważniejszych liderów branży.

 

Technologia Intel® Trusted Execution dla platform serwerowych

Dostępna w postaci elektronicznej i papierowej.

Technologia Intel® Trusted Execution dla platform serwerowych

W książce tej omówiono technologię Intel Trusted Execution dla serwerów, jej cel, zastosowanie, zalety i ograniczenia. Książka zawiera także porady dla administratorów serwerów i kierowników centrów przetwarzania danych.
Autorzy książki:
William FutralJames Greene

   Dostępna w sklepach: Amazon, Apress, Barnes          and Noble

Tworzenie infrastruktury zabezpieczeń przetwarzania w chmurze – przegląd rozwiązań

Dostępna w postaci elektronicznej i papierowej.

Tworzenie infrastruktury zabezpieczeń przetwarzania w chmurze

Kompleksowe spojrzenie na różne aspekty zabezpieczeń przetwarzania w chmurze – infrastrukturę, sieć, usługi, zgodność i użytkowników.
Autorzy książki:
Raghuram YeluriEnrique Castro-Leon

Dostępna w sklepach: Amazon, ApressBarnes    
                                                                                                              and Noble

Systemy branżowe i transakcyjne

Systemy branżowe i transakcyjne

Wyobraźmy sobie sytuację, w której zabezpieczenia jednego z urządzeń produkcyjnych lub handlowych zostały złamane. Prawdopodobnie dostęp do urządzenia uzyskano z sieci, pamięci USB lub innego niedozwolonego urządzenia peryferyjnego podczas uruchamiania systemu. Technologia Intel TXT wykrywa i ocenia tego typu zagrożenia. Dzięki niej można uniemożliwić rozruch systemu.

Odwiedź stronę centrum Intel® Embedded Design Center, na której znajdziesz dodatkowe informacje dla projektantów oraz rozwiązania mające zastosowanie w automatyce przemysłowej i technologiach sprzedaży detalicznej.

Masz pytania? Skontaktuj się z nami >

Więcej informacji

Szczegółowy raport dotyczący technologii Intel® TXT

Technologia Intel® Trusted Execution zapewnia wysoce skalowalne zabezpieczenia platformy w infrastrukturach fizycznych i wirtualnych.

Dowiedz się więcej >

Zobacz, jak to działa

Pokazuje, w jaki sposób technologia Intel® Trusted Execution sprawdza system BIOS i oprogramowanie sprzętowe i uruchamia system operacyjny.

Powiększ >

Informacje o produktach i wydajności

open

1. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution (Intel® TXT) wymaga komputera z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Intel TXT wymaga także systemu z modułem TPM v1.s. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.