Technologia zabezpieczeń centrum przetwarzania danych

Platforma ze skalowalnymi procesorami Intel® Xeon® zapewnia wspomagane sprzętowo środowisko podstawy zaufania. Funkcje zabezpieczeń obejmują już nie tylko układy krzemowe, lecz również sprzęt i oprogramowanie platformy. Takie rozwiązanie pomaga chronić infrastrukturę centrum przetwarzania danych.

Na czym polega zabezpieczenie centrum przetwarzania danych?

Zabezpieczenie centrum przetwarzania danych odnosi się do technologii i praktyk, które pomagają chronić serwery w centrum przetwarzania danych, a także dane i aplikacje, które na tych serwerach się znajdują. Serwery powinny być zabezpieczone zarówno fizycznie, jak i wirtualnie. Zabezpieczenie infrastruktury centrum przetwarzania danych to kluczowy element rzetelnej strategii bezpieczeństwa IT.

Zabezpieczenia sprzętowe w porównaniu z zabezpieczeniami oprogramowania

Ataki cybernetyczne mają coraz większy zakres, a samo oprogramowanie nie wystarczy już do ochrony przed najnowszymi zagrożeniami dla bezpieczeństwa. Oprogramowanie może zostać sfałszowane w wyniku włamania na niższych warstwach — innymi słowy hakrzey mogą uzyskać uprzywilejowany dostęp do systemów w przypadku naruszenia oprogramowania sprzętowego, BIOS, systemu operacyjnego lub hipernadzorcy. Połączenie funkcji zabezpieczeń wspomaganych oprogramowaniem lub opartych na rozwiązaniach sprzętowych pomaga zabezpieczyć infrastrukturę centrum przetwarzania danych od podstaw, czyli od platformy krzemowej.

Zacznij od podstawy zaufania, aby zbudować łańcuch zaufania

Zabezpieczenia są tak mocne jak warstwa pod nimi. Zaczynając od podstawy zaufania w układzie krzemowym, twórcy zabezpieczeń pomagają w tworzeniu pewnej podstawy do przetwarzania danych. Funkcje zabezpieczeń można wzmocnić na każdej warstwie, tworząc łańcuch zaufania obejmujący oprogramowanie sprzętowe, BIOS, system operacyjny i hipernadzorcę, aby zwiększyć bezpieczeństwo całego systemu lub stosu. Takie rozwiązanie zmniejsza obciążenie oprogramowania i pomaga zminimalizować oddziaływanie na wydajność systemu — nie musisz stawiać na bezpieczeństwo kosztem wydajności.

Technologie zabezpieczeń Intel® umożliwiają hartowanie serwerów i w pełni obsługują standardy TPM (Trusted Platform Module). Dzięki technologiom takim jak Intel® Software Guard Extensions (Intel® SGX) firma Intel może wspomagać twórców w opracowywaniu strategii „Zero zaufania” i dostosowaniach do obowiązujących w sektorze standardów zabezpieczeń dla centrum przetwarzania danych.

Strategia warstwowych zabezpieczeń dla centrum przetwarzania danych

Ochrona centrum przetwarzania danych i infrastruktury chmury wymaga wielowarstwowego podejścia. Zaawansowane technologie na każdej warstwie, od oprogramowania sprzętowego przez dane po system BIOS, pomagają zwiększyć bezpieczeństwo centrum przetwarzania danych i serwera chmury.

Zobacz naszą infografikę i dowiedz się więcej

Rozwiązania z zakresu zabezpieczeń centrum przetwarzania danych

Rozwiązania Intel® Select Solutions for Hardened Security

Rozwiązania Intel® Select Solutions for Hardened Security opracowane we współpracy z Lockheed Martin oferują pełne zabezpieczenie umożliwiające wyizolowanie i ochronę maszyn wirtualnych podczas działania. Rozwiązanie opiera się na przydzieleniu zasobów obliczeniowych w celu uzyskania spójniejszej wydajności.

Więcej informacji

Procesory Intel® Xeon®

Aby zabezpieczyć najwrażliwsze dane i obciążenia skalowalne procesory Intel® Xeon® trzeciej generacji zostały wyposażone w szereg innowacyjnych technologii zabezpieczeń wspomaganych sprzętowo.

Skalowalne procesory Intel® Xeon®