• <Mehr auf Intel.com
Masthead Light

Sichere Rechnerpools mit Intel® Trusted-Execution-Technik (Intel® TXT)

Verbesserte Sicherheit für Ihre Serverplattform

Hardwarebasierte Technik für verbesserte Sicherheit auf Plattformebene

Sichere („trusted“) Rechnerpools mit Intel® Trusted-Execution-Technik (Intel® TXT)1 unterstützen die IT-Compliance durch den Schutz von Private, Public und Hybrid-Clouds in virtualisierten Rechenzentren vor Angriffen auf Hypervisor und BIOS, Firmware und andere vor dem Start des Betriebssystems aufgerufene Softwarekomponenten.

Als Besonderheit der Intel® Xeon® Prozessoren richtet die Intel TXT einen „Vertrauensanker“ (Root of Trust) ein, indem sie einen Maßstab bzw. Standard festlegt, der auf einer bekanntermaßen unbeschädigten Konfiguration der Hardware und der vor dem Betriebssystemstart aufgerufenen Softwarekomponenten beruht. In der Folge können Administratoren Regeln für die Zuweisung sensibler Daten und Workloads zu Servergruppen, die als sichere Rechnerpools bekannt sind, festlegen.

Validierung des Verhaltens wichtiger Komponenten beim Systemstart

Warum ist die Technik von Bedeutung?

Mittels Intel TXT können Sie ...

  • Ihre Arbeit und Ihre Daten auf einem vertrauenswürdigen Server halten,
  • Arbeit und Daten besser schützen,
  • Sicherheitsverletzungen in der Cloud vermeiden,
  • die IT-Compliance verbessern.
Siehe Lösungen und Produkte

Die Intel TXT arbeitet zusammen mit Serversystemen, die auf Intel® Xeon® Prozessoren basieren, und dem auf den Serversystemen installierten Software-Stack. 

Siehe Lösungen und Produkte mit Intel TXT von führenden Unternehmen der Branche.

 

Intel® Trusted-Execution-Technik für Serverplattformen

Erhältlich als E-Book und Taschenbuch

Intel® Trusted-Execution-Technik für Serverplattformen

Dieses Buch befasst sich mit der Intel Trusted-Execution-Technik für Server sowie ihrem Zweck, den Einsatzmöglichkeiten, Vorteilen und Einschränkungen. Es richtet sich insbesondere an Serveradministratoren und Manager von Rechenzentren.
Autoren:
William FutralJames Greene

                 Erhältlich bei: Amazon, Apress, Barnes and Noble

Aufbau der Infrastruktur für Cloud-Sicherheit – Ein Lösungsüberblick

Erhältlich als E-Book und Taschenbuch

Aufbau der Infrastruktur für Cloud-Sicherheit

Eine umfassende Analyse der unterschiedlichen Facetten von Cloud-Sicherheit, die sich mit Themen wie Infrastruktur, Netzwerk, Dienste, Compliance und Benutzer befasst.
Autoren:
Raghuram YeluriEnrique Castro-Leon

Erhältlich bei: Amazon, ApressBarnes and Noble

 

Industrie- und Transaktionssysteme

Industrie- und Transaktionssysteme

Was tun, wenn ein Teil der Funktion von Produktions- oder Einzelhandelseinrichtungen beschädigt wird, möglicherweise durch eine Manipulation über das Netzwerk, einen USB-Datenspeicher oder ein unzulässiges Peripheriegerät beim Systemstart? Die Intel TXT erkennt diese und andere Manipulationen durch Vergleiche mit einem vorgegebenen Standard. Auf der Grundlage solcher Vergleichsstandards können Systeme vom Booten abgehalten werden.

Im Intel® Embedded-Design-Center finden Sie zusätzliche Einzelheiten, die für Entwickler relevant sind, sowie Informationen zu weiteren Lösungen für die industrielle Automatisierung und den Einzelhandel.

Haben Sie noch Fragen? Dann nehmen Sie Kontakt mit uns auf >

Weitere Informationen

Whitepaper: Intel® TXT

Die Intel® Trusted-Execution-Technik bietet hochgradig skalierbare Sicherheit für physische und virtuelle Infrastrukturen.

Weitere Informationen >

Funktionsweise

Zeigt, wie Intel® Trusted Execution Technology das System-BIOS und die Firmware verifiziert und das Betriebssystem startet.

Vergrößern >

Produkt- und Leistungsinformationen

open

1. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computer mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit der Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Voraussetzung für die Intel Trusted-Execution-Technik ist außerdem die Ausstattung des Systems mit einem TPM v1.2. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.