Technologia zabezpieczeń centrum przetwarzania danych
Platforma ze skalowalnymi procesorami Intel® Xeon® zapewnia wspomagane sprzętowo środowisko podstawy zaufania. Funkcje zabezpieczeń obejmują już nie tylko układy krzemowe, lecz również sprzęt i oprogramowanie platformy. Takie rozwiązanie pomaga chronić infrastrukturę centrum przetwarzania danych.
Na czym polega zabezpieczenie centrum przetwarzania danych?
Zabezpieczenie centrum przetwarzania danych odnosi się do technologii i praktyk, które pomagają chronić serwery w centrum przetwarzania danych, a także dane i aplikacje, które na tych serwerach się znajdują. Serwery powinny być zabezpieczone zarówno fizycznie, jak i wirtualnie. Zabezpieczenie infrastruktury centrum przetwarzania danych to kluczowy element rzetelnej strategii bezpieczeństwa IT.
Zabezpieczenia sprzętowe w porównaniu z zabezpieczeniami oprogramowania
Ataki cybernetyczne mają coraz większy zakres, a samo oprogramowanie nie wystarczy już do ochrony przed najnowszymi zagrożeniami dla bezpieczeństwa. Oprogramowanie może zostać sfałszowane w wyniku włamania na niższych warstwach — innymi słowy hakrzey mogą uzyskać uprzywilejowany dostęp do systemów w przypadku naruszenia oprogramowania sprzętowego, BIOS, systemu operacyjnego lub hipernadzorcy. Połączenie funkcji zabezpieczeń wspomaganych oprogramowaniem lub opartych na rozwiązaniach sprzętowych pomaga zabezpieczyć infrastrukturę centrum przetwarzania danych od podstaw, czyli od platformy krzemowej.
Zacznij od podstawy zaufania, aby zbudować łańcuch zaufania
Zabezpieczenia są tak mocne jak warstwa pod nimi. Zaczynając od podstawy zaufania w układzie krzemowym, twórcy zabezpieczeń pomagają w tworzeniu pewnej podstawy do przetwarzania danych. Funkcje zabezpieczeń można wzmocnić na każdej warstwie, tworząc łańcuch zaufania obejmujący oprogramowanie sprzętowe, BIOS, system operacyjny i hipernadzorcę, aby zwiększyć bezpieczeństwo całego systemu lub stosu. Takie rozwiązanie zmniejsza obciążenie oprogramowania i pomaga zminimalizować oddziaływanie na wydajność systemu — nie musisz stawiać na bezpieczeństwo kosztem wydajności.
Technologie zabezpieczeń Intel® umożliwiają hartowanie serwerów i w pełni obsługują standardy TPM (Trusted Platform Module). Dzięki technologiom takim jak Intel® Software Guard Extensions (Intel® SGX) firma Intel może wspomagać twórców w opracowywaniu strategii „Zero zaufania” i dostosowaniach do obowiązujących w sektorze standardów zabezpieczeń dla centrum przetwarzania danych.
Strategia warstwowych zabezpieczeń dla centrum przetwarzania danych
Ochrona centrum przetwarzania danych i infrastruktury chmury wymaga wielowarstwowego podejścia. Zaawansowane technologie na każdej warstwie, od oprogramowania sprzętowego przez dane po system BIOS, pomagają zwiększyć bezpieczeństwo centrum przetwarzania danych i serwera chmury.
Zabezpieczenia oprogramowania sprzętowego
W warstwie oprogramowania sprzętowego złośliwe oprogramowanie ma zdecydowanie ułatwiony dostęp do systemu. Trudno je również wykryć za pomocą oprogramowania. Funkcja Boot Guard i technologia Intel® Platform Firmware Resilience (Intel® PFR) wspomagają proces weryfikacji oprogramowania sprzętowego przy rozruchu, blokowania zakłóceń i przywracania systemu do wcześniejszego stanu w razie naruszenia.
BIOS, system operacyjny i hipernadzorca
W tej warstwie złośliwe oprogramowanie ma uprzywilejowany dostęp do aplikacji, a prawdopodobnie również do sprzętu. Technologia Intel® Trusted Execution Technology (Intel® TXT) wspomaga proces sprawdzania, czy nie naruszono systemu BIOS, systemu operacyjnego i hipernadzorcy.
Dane i aplikacje
W razie naruszenia innych warstw dane i aplikacje mogą być podatne na zagrożenia. Rozszerzenia Intel® Software Guard Extensions (Intel® SGX) służą do tworzenia bezpiecznych enklaw i ochrony danych oraz kodu w sprzęcie.
Ochrona danych i aplikacji
Rozszerzenia Intel® Software Guard Extensions (Intel® SGX)
Szyfrowanie pamięci wspomagane sprzętowo to nasze najlepiej zbadane i zaktualizowane środowisko zaufanego wykonania na potrzeby obliczeń poufnych, z najmniejszą powierzchnią ataku w systemie.
Intel® Platform Firmware Resilience (Intel® PFR)
Sprzętowa podstawa zaufania oparta na technologiach Intel® FPGA pomaga chronić platformę przed atakami złośliwego oprogramowania. Intel® PFR służy do wykrywania i korygowania ataków, zanim naruszą system.
Przyspieszenie kryptograficzne
Nowe instrukcje w połączeniu z innowacjami algorytmicznymi i programowymi oferują przełomową wydajność kryptograficzną.
Technologia Intel® Trusted Execution (Intel® TXT)
Zapewnia niezbędną podstawę do oceny platformy obliczeniowej i jej bezpieczeństwa. Dzięki aktywacji One-Touch wdrożenie technologii Intel® TXT przebiega łatwiej niż kiedykolwiek.
Rozwiązania z zakresu zabezpieczeń centrum przetwarzania danych
Rozwiązania Intel® Select Solutions for Hardened Security
Rozwiązania Intel® Select Solutions for Hardened Security opracowane we współpracy z Lockheed Martin oferują pełne zabezpieczenie umożliwiające wyizolowanie i ochronę maszyn wirtualnych podczas działania. Rozwiązanie opiera się na przydzieleniu zasobów obliczeniowych w celu uzyskania spójniejszej wydajności.
Procesory Intel® Xeon®
Aby zabezpieczyć najwrażliwsze dane i obciążenia skalowalne procesory Intel® Xeon® trzeciej generacji zostały wyposażone w szereg innowacyjnych technologii zabezpieczeń wspomaganych sprzętowo.
Więcej innowacji w obszarze zabezpieczeń Intel®
Zabezpieczenia centrum przetwarzania danych jest stałym priorytetem w całym spektrum przetwarzania, dlatego firma Intel angażuje się w usprawnienie zabezpieczeń i wydajności w ramach strategii, procesów i narzędzi służących do opracowania światowej klasy produktów.
Zabezpieczenia sprzętowe
Zacznij od pewnej podstawy do obliczeń w całej infrastrukturze IT. Technologie zabezpieczeń Intel® zakotwiczone w krzemie z założenia działają poza zasięgiem potencjalnie uszkodzonego oprogramowania.
Obliczenia poufne
Obliczenia poufne to nowa inicjatywa branżowa ukierunkowana na ułatwienie zabezpieczenia danych w użyciu. Gdy obliczenia rozciągają się na szereg środowisk, od serwerów lokalnych po chmurę publiczną i brzeg sieci, organizacje potrzebują kontroli zabezpieczeń, która zagwarantuje bezpieczeństwo wrażliwych IP i danych o obciążeniach, bez względu na to, gdzie znajdują się dane.