• <Mehr auf Intel.com
Masthead Light

Sichere Rechnerpools mit Intel® Trusted-Execution-Technik (Intel® TXT)

Verbesserte Sicherheit für Ihre Serverplattform

Hardwarebasierte Technik für verbesserte Sicherheit auf Plattformebene

Sichere („trusted“) Rechnerpools mit Intel® Trusted-Execution-Technik (Intel® TXT)1 unterstützen die IT-Compliance durch den Schutz von Private, Public und Hybrid-Clouds in virtualisierten Rechenzentren vor Angriffen auf Hypervisor und BIOS, Firmware und andere vor dem Start des Betriebssystems aufgerufene Softwarekomponenten.

Als Besonderheit der Intel® Xeon® Prozessoren richtet die Intel TXT einen „Vertrauensanker“ (Root of Trust) ein, indem sie einen Maßstab bzw Standard festlegt, der auf einer bekanntermaßen unbeschädigten Konfiguration der Hardware und der vor dem Betriebssystemstart aufgerufenen Softwarekomponenten beruht. In der Folge können Administratoren Regeln für die Zuweisung sensibler Daten und Workloads zu Servergruppen, die als sichere Rechnerpools bekannt sind, festlegen.

Validierung des Verhaltens wichtiger Komponenten beim Systemstart

Warum ist das von Bedeutung?

Mittels Intel TXT können Sie ...

  • Ihre Arbeit und Ihre Daten auf einem vertrauenswürdigen Server halten,
  • Arbeit und Daten besser schützen,
  • Sicherheitsverletzungen in der Cloud vermeiden,
  • die IT-Compliance verbessern.
Systeme in der Industrie

 

Die Intel TXT arbeitet zusammen mit Serversystemen, die auf Intel® Xeon® Prozessoren basieren, und dem auf den Serversystemen installierten Software-Stack.

Siehe Lösungen und Produkte mit Intel TXT von führenden Unternehmen der Branche.

Transaktionssysteme

„Intel® Trusted Execution Technology for Server Platforms“ (erhältlich als E-Book und Taschenbuch)

 

Intel® Trusted-Execution-Technik für Serverplattformen

Leitfaden für mehr Sicherheit in Rechenzentren

Jetzt im bevorzugten Online-Shop bestellen:

Industrie- und Transaktionssysteme

Industrie- und Transaktionssysteme

Was tun, wenn ein Teil der Funktion von Produktions- oder Einzelhandelseinrichtungen beschädigt wird, möglicherweise durch eine Manipulation über das Netzwerk, einen USB-Datenspeicher oder ein unzulässiges Peripheriegerät beim Systemstart? Die Intel TXT erkennt diese und andere Manipulationen durch Vergleich mit einem vorgegebenen Standard. Auf der Grundlage solcher Vergleichsstandards können Systeme vom Booten abgehalten werden.

Im Intel® Embedded-Design-Center finden Sie zusätzliche Einzelheiten, die für Entwickler relevant sind, sowie Informationen zu weiteren Lösungen für die industrielle Automatisierung und den Einzelhandel.

Haben Sie Fragen? Dann nehmen Sie Kontakt mit uns auf >

Weitere Informationen

So optimiert Intel® Technik das Design intelligenter Systeme

Weitere Techniken >

Whitepaper: Intel® TXT

Die Intel® Trusted-Execution-Technik bietet hochgradig skalierbare Sicherheit für physische und virtuelle Infrastrukturen.

Weitere Informationen >

Funktionsweise

Grafik zu Intel® Trusted-Execution-Technik

Vergrößern >

Diskussionen

Produkt- und Leistungsinformationen

open

1. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computer mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit der Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Voraussetzung für die Intel Trusted-Execution-Technik ist außerdem die Ausstattung des Systems mit einem TPM v1.2. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.