• <Mehr auf Intel.com
    • Tags

Cloud Sicherheit

Hardwarefunktionen helfen, die Cloud zu schützen

Kürzlich durchgeführte Umfragen in der Branche haben ergeben, dass die Sicherheit eines der Hauptprobleme für die Akzeptanz von Cloud-Computing darstellt. Cyberattacken auf Rechenzentren wurden zunehmend raffinierter und die Kosten durch Verletzungen der Datensicherheit stiegen 2010 (in den USA) auf durchschnittlich 7,2 Mio. USD. Für die umfassende Cloud Sicherheit ist eine ununterbrochene Kette zwischen den Benutzeroberflächen der Anwendungen und der darunterliegenden Hardware – dem „Vertrauensanker“ – erforderlich. 

Tragen Sie sich ein, um eine kostenlose Ausgabe der elektronischen Zeitschrift „Journey to the Cloud“ herunterladen zu können und mit zusätzlichen Cloud-News von Intel auf dem Laufenden zu bleiben.

Jetzt anmelden

Sicherung Ihrer Cloud Infrastruktur

Die Vorzüge des Cloud-Computing sind weitgehend davon abhängig, wie einfach sich Daten, virtuelle Maschinen und Anwendungen zwischen den Servern innerhalb sicherer Rechenzentren und zwischen mehreren Rechenzentren verschieben lassen. Die Einrichtung einer vertrauenswürdigen Cloud-Umgebung ist entscheidend. Die Intel® Trusted-Execution-Technik (Intel TXT)1 begegnet Gefahren für die Cloud-Sicherheit, wie zum Beispiel durch Malware, indem sie einen „Hardware-Vertrauensanker“ bildet. Diese Technik bietet damit folgende Vorteile:

  • Schutz vor Angriffen während des Hochfahrens
  • Überprüfung der Plattformzuverlässigkeit
  • Prüfung und Überwachung der Einhaltung von Sicherheitsrichtlinien
  • Hervorragende Einsicht in die untersten Schichten der Cloud
Cloud Sicherheit: Intel® AES-NI
Intel® AES-NI

Cloud Sicherheit: Schutz Ihrer Daten

Dadurch, dass beim Cloud-Computing im Vergleich zu den herkömmlichen Grenzen der IT-Umgebung mehr Daten nach außen verlagert werden, ist die Verschlüsselung für die Datensicherheit unverzichtbar. Bestimmte Mikroprozessorbefehle – die Intel® AES New Instructions (Intel® AES-NI)2 – reduzieren den Aufwand für die Verschlüsselung bei Servern mit Intel® Xeon® Prozessoren erheblich, was die durchgängige Verschlüsselung aller unternehmenskritischer Daten ermöglicht und dabei hilft, das Unternehmen sicherer zu machen.

Sehen Sie sich an, was Ihre Kollegen in der IT-Abteilung von Intel auf dem Gebiet der Cloud-Sicherheit unternommen haben, oder lesen Sie die nachfolgend aufgeführten aktuellen Beiträge zur Cloud-Sicherheit. Wenn Sie den Schutz und die Sicherheit im Rechenzentrum innerhalb Ihrer Cloud-Computing-Umgebung auf effiziente Weise verstärken möchten, nutzen Sie die Vorteile der Server mit Intel® Xeon® Prozessoren.

Produkt- und Leistungsinformationen

open

1. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computersystem mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Die Startumgebung MLE kann durch einen Virtual-Machine-Monitor, ein Betriebssystem oder eine Anwendung bereit gestellt werden. Zusätzliche Voraussetzung für die Intel Trusted-Execution-Technik ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.