Technologia zabezpieczeń centrum przetwarzania danych

Platforma ze skalowalnymi procesorami Intel® Xeon® zapewnia wspomagane sprzętowo środowisko podstawy zaufania. Funkcje zabezpieczeń obejmują już nie tylko układy krzemowe, lecz również sprzęt i oprogramowanie platformy. Takie rozwiązanie pomaga chronić infrastrukturę centrum przetwarzania danych.

Na czym polega zabezpieczenie centrum przetwarzania danych?

Zabezpieczenie centrum przetwarzania danych odnosi się do technologii i praktyk, które pomagają chronić serwery w centrum przetwarzania danych, a także dane i aplikacje, które na tych serwerach się znajdują. Serwery powinny być zabezpieczone zarówno fizycznie, jak i wirtualnie. Zabezpieczenie infrastruktury centrum przetwarzania danych to kluczowy element rzetelnej strategii bezpieczeństwa IT.

Zabezpieczenia sprzętowe w porównaniu z zabezpieczeniami oprogramowania

Ataki cybernetyczne mają coraz większy zakres, a samo oprogramowanie nie wystarczy już do ochrony przed najnowszymi zagrożeniami dla bezpieczeństwa. Oprogramowanie może zostać sfałszowane w wyniku włamania na niższych warstwach — innymi słowy hakrzey mogą uzyskać uprzywilejowany dostęp do systemów w przypadku naruszenia oprogramowania sprzętowego, BIOS, systemu operacyjnego lub hipernadzorcy. Połączenie funkcji zabezpieczeń wspomaganych oprogramowaniem lub opartych na rozwiązaniach sprzętowych pomaga zabezpieczyć infrastrukturę centrum przetwarzania danych od podstaw, czyli od platformy krzemowej.

Zacznij od podstawy zaufania, aby zbudować łańcuch zaufania

Zabezpieczenia są tak mocne jak warstwa pod nimi. Zaczynając od podstawy zaufania w układzie krzemowym, twórcy zabezpieczeń pomagają w tworzeniu pewnej podstawy do przetwarzania danych. Funkcje zabezpieczeń można wzmocnić na każdej warstwie, tworząc łańcuch zaufania obejmujący oprogramowanie sprzętowe, BIOS, system operacyjny i hipernadzorcę, aby zwiększyć bezpieczeństwo całego systemu lub stosu. Takie rozwiązanie zmniejsza obciążenie oprogramowania i pomaga zminimalizować oddziaływanie na wydajność systemu — nie musisz stawiać na bezpieczeństwo kosztem wydajności.

Technologie zabezpieczeń Intel® umożliwiają hartowanie serwerów i w pełni obsługują standardy TPM (Trusted Platform Module). Dzięki technologiom takim jak Intel® Software Guard Extensions (Intel® SGX) firma Intel może wspomagać twórców w opracowywaniu strategii „Zero zaufania” i dostosowaniach do obowiązujących w sektorze standardów zabezpieczeń dla centrum przetwarzania danych.

Strategia warstwowych zabezpieczeń dla centrum przetwarzania danych

Ochrona centrum przetwarzania danych i infrastruktury chmury wymaga wielowarstwowego podejścia. Zaawansowane technologie na każdej warstwie, od oprogramowania sprzętowego przez dane po system BIOS, pomagają zwiększyć bezpieczeństwo centrum przetwarzania danych i serwera chmury.

Zobacz naszą infografikę i dowiedz się więcej

Zabezpieczenia oprogramowania sprzętowego

W warstwie oprogramowania sprzętowego złośliwe oprogramowanie ma zdecydowanie ułatwiony dostęp do systemu. Trudno je również wykryć za pomocą oprogramowania. Funkcja Boot Guard i technologia Intel® Platform Firmware Resilience (Intel® PFR) wspomagają proces weryfikacji oprogramowania sprzętowego przy rozruchu, blokowania zakłóceń i przywracania systemu do wcześniejszego stanu w razie naruszenia.

BIOS, system operacyjny i hipernadzorca

W tej warstwie złośliwe oprogramowanie ma uprzywilejowany dostęp do aplikacji, a prawdopodobnie również do sprzętu. Technologia Intel® Trusted Execution Technology (Intel® TXT) wspomaga proces sprawdzania, czy nie naruszono systemu BIOS, systemu operacyjnego i hipernadzorcy.

Dane i aplikacje

W razie naruszenia innych warstw dane i aplikacje mogą być podatne na zagrożenia. Rozszerzenia Intel® Software Guard Extensions (Intel® SGX) służą do tworzenia bezpiecznych enklaw i ochrony danych oraz kodu w sprzęcie.

Ochrona danych i aplikacji

Rozszerzenia Intel® Software Guard Extensions (Intel® SGX)

Szyfrowanie pamięci wspomagane sprzętowo to nasze najlepiej zbadane i zaktualizowane środowisko zaufanego wykonania na potrzeby obliczeń poufnych, z najmniejszą powierzchnią ataku w systemie.

Rozszerzenia Intel® Software Guard Extensions (Intel® SGX)

Dowiedz się więcej o obliczeniach poufnych

Intel® Platform Firmware Resilience (Intel® PFR)

Sprzętowa podstawa zaufania oparta na technologiach Intel® FPGA pomaga chronić platformę przed atakami złośliwego oprogramowania. Intel® PFR służy do wykrywania i korygowania ataków, zanim naruszą system.

Przyspieszenie kryptograficzne

Nowe instrukcje w połączeniu z innowacjami algorytmicznymi i programowymi oferują przełomową wydajność kryptograficzną.

Technologia Intel® Trusted Execution (Intel® TXT)

Zapewnia niezbędną podstawę do oceny platformy obliczeniowej i jej bezpieczeństwa. Dzięki aktywacji One-Touch wdrożenie technologii Intel® TXT przebiega łatwiej niż kiedykolwiek.

Zamów produkty i rozwiązania Intel® TXT

Aktywuj technologię Intel® TXT

Rozwiązania z zakresu zabezpieczeń centrum przetwarzania danych

Rozwiązania Intel® Select Solutions for Hardened Security

Rozwiązania Intel® Select Solutions for Hardened Security opracowane we współpracy z Lockheed Martin oferują pełne zabezpieczenie umożliwiające wyizolowanie i ochronę maszyn wirtualnych podczas działania. Rozwiązanie opiera się na przydzieleniu zasobów obliczeniowych w celu uzyskania spójniejszej wydajności.

Więcej informacji

Procesory Intel® Xeon®

Aby zabezpieczyć najwrażliwsze dane i obciążenia skalowalne procesory Intel® Xeon® trzeciej generacji zostały wyposażone w szereg innowacyjnych technologii zabezpieczeń wspomaganych sprzętowo.

Skalowalne procesory Intel® Xeon®

Więcej innowacji w obszarze zabezpieczeń Intel®

Zabezpieczenia centrum przetwarzania danych jest stałym priorytetem w całym spektrum przetwarzania, dlatego firma Intel angażuje się w usprawnienie zabezpieczeń i wydajności w ramach strategii, procesów i narzędzi służących do opracowania światowej klasy produktów.

Zabezpieczenia sprzętowe

Zacznij od pewnej podstawy do obliczeń w całej infrastrukturze IT. Technologie zabezpieczeń Intel® zakotwiczone w krzemie z założenia działają poza zasięgiem potencjalnie uszkodzonego oprogramowania.

Zabezpieczenia Intel® oparte na krzemie

Obliczenia poufne

Obliczenia poufne to nowa inicjatywa branżowa ukierunkowana na ułatwienie zabezpieczenia danych w użyciu. Gdy obliczenia rozciągają się na szereg środowisk, od serwerów lokalnych po chmurę publiczną i brzeg sieci, organizacje potrzebują kontroli zabezpieczeń, która zagwarantuje bezpieczeństwo wrażliwych IP i danych o obciążeniach, bez względu na to, gdzie znajdują się dane.

Zabezpieczenia Intel® do wrażliwych obciążeń roboczych