• <Więcej na stronie intel.com

Wielopoziomowe zabezpieczenia klasy korporacyjnej

Wbudowane zabezpieczenia — skuteczniejsze połączenia

Wszechstronne zabezpieczenia — skuteczniejsze połączenia

Według ostrożnych szacunków do 2015 roku ponad 10 mld urządzeń komputerowych — laptopów, smartfonów i podręcznych urządzeń do sprzedaży detalicznej — będzie wzajemnie połączone za pośrednictwem Internetu. Wraz ze wzrostem popularności urządzeń komputerowych oraz coraz powszechniejszym ich stosowaniem w firmach pojawiają się coraz bardziej zaawansowane zagrożenia bezpieczeństwa.

Ustanowienie „podstawy zaufania” (ang. root of trust)

Firma Intel we współpracy z najważniejszymi dostawcami rozwiązań zabezpieczających dąży do zwiększenia bezpieczeństwa dzięki opracowaniu sprzętowej podstawy zaufania — korzystającej z technologii Intel® Trusted Execution (Intel® TXT) — udostępniającej oprogramowaniu do zarządzania bezpieczeństwem wirtualizacji precyzyjne informacje na temat dowolnej platformy i jej środowiska operacyjnego1. Celem tego działania jest przedstawienie za pomocą centralnego pulpitu nawigacyjnego jednolitej (opartej na zasadach) oceny zabezpieczeń organizacji oraz zgodności z obowiązującymi regułami.

W ten sposób można zapewnić wyjątkowy wgląd w bieżący stan zabezpieczeń z uwzględnieniem najniższych warstw chmury, na których coraz trudniej jest zapewnić odpowiednią ochronę danych i zasobów firmy.

 

Wbudowane technologie zwiększają skuteczność całego zakresu zabezpieczeń — od serwera po chmurę

W celu zapewnienia bezpieczeństwa kierownik działu IT musi jednak przed dokonaniem migracji mieć pewność, że infrastruktura jest godna zaufania. Technologie zabezpieczeń wbudowane w procesory Intel® Xeon® okresowo sprawdzają stan zabezpieczeń, aby ocenić zachowanie najważniejszych elementów systemu klienta podczas uruchamiania. W ten sposób zapobiegają zagrożeniom, a także ustanawiają podstawę zaufania umożliwiającą utworzenie bezpiecznego, podlegającego pomiarom środowiska uruchamiania2 3.

Ochrona sieci spoza systemu operacyjnego

Szybko rozwijającym się warunkom prowadzenia działalności gospodarczej towarzyszą nowe wyzwania w zakresie ochrony komputerów. Coraz większym problemem staje się kradzież tożsamości, ponieważ personel działu IT oraz pracownicy muszą stale udostępniać swoje hasła w pracy. Napływ wirusów i złośliwego oprogramowania, takiego jak niezwykle szkodliwe i trudne do wykrycia rootkity, również stanowi poważne wyzwanie. Ponadto rozwój przetwarzania w chmurze — niezwykle korzystny z punktu widzenia kierowników działu IT — wiąże się także z szeregiem osobnych zagrożeń.

Technologie Intel Trusted Execution i Intel Virtualization stanowią razem bogate, automatyczne rozwiązanie zabezpieczające przed atakami, w których dochodzi do podwyższenia poziomu uprawnień oraz przed innymi zaawansowanymi atakami i infekcjami wirusowymi1 5 6.

Wszechstronne, wielowarstwowe, wbudowane zabezpieczenia komputerów

Procesory Intel® Core™ vPro™ zawierające wbudowane funkcje zabezpieczeń pomagają w ochronie przed zagrożeniami, zabezpieczaniu tożsamości i poufnych danych, kontrolowaniu punktów dostępu oraz umożliwiają zdalne zarządzanie i naprawę2.

Poznaj procesory Intel Core vPro >

Informacje o produktach i wydajności

open

1. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution wymaga systemu komputerowego z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Środowisko MLE może składać się z monitora maszyny wirtualnej, SO lub aplikacji. Ponadto technologia Intel TXT wymaga systemu z modułem TPM v1.2 według zaleceń Trusted Computing Group, i określonego oprogramowania w niektórych przypadkach użycia. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wbudowane funkcje zabezpieczeń dostępne w wybranych procesorach Intel® mogą wymagać dodatkowego oprogramowania, sprzętu, usług i/lub połączenia internetowego. Wyniki mogą być różne w zależności od konfiguracji. Aby uzyskać szczegółowe dane, skontaktuj się z producentem komputera. Więcej informacji na stronie http://www.intel.com/content/www/us/en/security/security-at-home.html.

4. Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® AES-NI jest stosowana w wybranych procesorach Intel®. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

5. Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga systemu z technologią Intel® OS Guard i procesorem Intel® Core™ vPro™ trzeciej generacji oraz systemu operacyjnego obsługującego tę technologię. Aby uzyskać więcej informacji, skontaktuj się z producentem komputera.