Masthead Light

Доверенные вычислительные пулы с
технологией Intel® Trusted Execution (Intel® TXT)

Повысьте уровень безопасности
серверной платформы

Аппаратная технология для повышения уровня безопасности платформ

Доверенные вычислительные пулы с технологией Intel® Trusted Execution (Intel® TXT)1 обеспечивают соответствие требованиям к ИТ-инфраструктуре благодаря защите виртуализированных центров обработки данных на базе частного, публичного и гибридного облака от атак, направленных на гипервизоры и BIOS, микропрограммы и другие компоненты, запуск которых предшествует запуску программ.

Встроенная в процессоры Intel® Xeon® технология Intel TXT устанавливает корень доверия путем оценки нормального состояния аппаратных и предстартовых компонентов системы. Основываясь на полученном результате, администраторы систем могут настраивать собственные политики обработки конфиденциальных данных и размещения рабочих нагрузок на специальных серверах, так называемых доверенных вычислительных пулах.

Проверка состояния ключевых компонентов системы при запуске

Почему это важно

Технология Intel TXT позволяет:

  • Выполнять рабочие операции, включая операции с данными, на доверенном сервере.
  • Обеспечивать защиту рабочих операций и данных.
  • Предотвращать нарушения системы безопасности в облаке.
  • Обеспечивать соответствие требованиям к ИТ-инфраструктуре.
Посмотреть решения и продукты

Intel TXT работает совместно с серверными системами на базе процессора Intel Xeon и дополнительно установленным программным стеком. 

Посмотреть решения и продукты, использующие технологию Intel TXT, от лидирующих поставщиков отрасли.

 

Технология Intel® Trusted Execution для серверных платформ

Доступно в формате eBook и в печатном издании

Технология Intel® Trusted Execution для серверных платформ

В этой книге описана технология Intel Trusted Execution для серверов, ее цель, область применения, преимущества и ограничения, а также руководства для администраторов серверов / менеджеров ЦОД.
Авторы книги:
Уильям Футрал (William Futral)Джеймс Грин (James Greene)
           
                Книгу можно приобрести на следующих                                     сайтах: Amazon, Apress, Barnes and Noble

Построение инфраструктуры для безопасного облака: варианты решений

Доступно в формате eBook и в печатном издании

Построение инфраструктуры для безопасного облака

Комплексное рассмотрение различных аспектов облачной безопасности — инфраструктуры, сети, услуг, соответствия требованиям и пользователей.
Авторы книги:
Рагхурам Йелури (Raghuram Yeluri)Энрике Кастро-Леон (Enrique Castro-Leon)

Книгу можно приобрести на следующих
                сайтах: Amazon, Apress, Barnes and Noble

 

Производственные и транзакционные системы

Производственные и транзакционные системы

Представьте себе, что злоумышленники обошли барьеры системы безопасности производственного или торгового оборудования и получили над ним контроль с помощью вирусов, загруженных из сети либо переданных с USB-накопителя или другого несанкционированного периферийного устройства в момент загрузки системы. Технология Intel TXT оценивает состояние системы по определенным параметрам и обнаруживает несанкционированную активность. По результатам оценки загрузка системы может быть запрещена.

Для получения дополнительной технической информации посетите Центр Intel® для разработчиков встраиваемых систем. Здесь вы также найдете информацию о решениях для производственной автоматизации и розничной торговли.

Есть вопросы? Свяжитесь с нами >

Дополнительная информация

Информационная статья о технологии Intel® TXT

Технология Intel® Trusted Execution обеспечивает масштабируемую безопасность платформ в физических и виртуальных инфраструктурах

Подробнее >

Принцип работы

Показывает, как технология Intel® Trusted Execution проверяет BIOS и встроенное ПО и запускает ОС.

Увеличить >

Другие видеоролики - Внимание: в данном разделе могут быть представлены материалы на английском языке.

Другие видеоролики

Информация о продукте и производительности

open

1. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации технологии Intel® Trusted Execution Technology (Intel® TXT) необходима компьютерная система на базе технологии Intel® Virtualization с процессором, набором микросхем, BIOS, модулями аутентификации кода и средой MLE, поддерживающими технологию Intel TXT. Также для реализации технологии Intel TXT требуется наличие модуля TPM версии 1.s. Дополнительную информацию можно найти на сайте http://www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.