• <Mehr auf Intel.com

Enterprise-Multi-Level-Security

Integrierte Sicherheit für eine stärker vernetzte Welt

Umfassende Sicherheit für eine stärker vernetzte Welt

Laut vorsichtigen Schätzungen werden bis 2015 10 Milliarden Endgeräte aus dem Computerbereich – Notebooks, Smartphones und Handheldgeräte für den Einzelhandel – über das globale Internet miteinander vernetzt sein. Nachdem die Abhängigkeit von Computergeräten ständig zunimmt und die Unternehmen gegenüber der Informationstechnik aufgeschlossener sind als früher, werden auch die Sicherheitsbedrohungen immer ausgefeilter.

Der „Vertrauensanker“

Intel arbeitet mit führenden Anbietern von Sicherheitslösungen zusammen, um die Abwehr solcher Bedrohungen durch einen „Hardware-Vertrauensanker“ – die Intel® Trusted-Execution-Technik (Intel® TXT) – zu verstärken. Diese Technik liefert der Managementsoftware für die Virtualisierungssicherheit genaue Informationen über jede Plattform und ihre Betriebssystemumgebung.1 Ziel ist es, anhand einer zentralen Übersicht (Dashboard) eine einheitliche, auf Regeln basierende Beurteilung der Verhältnisse in einem Unternehmen im Hinblick auf die Sicherheit und die Einhaltung von Vorschriften darzustellen.

Durch diese Methode wird es möglich, die tatsächlichen Bedingungen auf den untersten Ebenen der Cloud genauer zu analysieren, denn dort ist der Schutz der Unternehmensdaten und -werte besonders schwierig.

 

Integrierte Sicherheitstechnik verbessert den Schutz vom Server bis zur Cloud und zurück.

Als IT-Manager müssen Sie sich vor jeglicher Migration sicher sein, dass die betreffende Infrastruktur vertrauenswürdig ist. Die in Intel® Xeon® Prozessoren integrierten Sicherheitsfunktionen führen regelmäßige Integritätsprüfungen durch, um das Verhalten wichtiger Komponenten des Systems beim Hochfahren zu validieren. Dadurch kann Bedrohungen besser vorgebeugt werden und es entsteht ein „Vertrauensanker“ als Basis einer geschützten Systemstartumgebung mit kontrolliertem Ablauf (Measured Launch Environment, MLE).2 3

  • Die Intel® Advanced Encryption Standard-New Instructions (Intel® AES-NI) sind eine Erweiterung des Befehlssatzes und beschleunigen die Datenverschlüsselung in Intel Xeon Prozessoren dadurch, dass Teile des Sicherheitsalgorithmus in der Hardware implementiert sind, um die durchgehende Verschlüsselung ohne Leistungsnachteile Realität werden zu lassen.4
  • Video: Verstärkte Cloud-Sicherheit mit Intel Advanced Encryption Standard New Instructions >
  • Schutz von Netzwerkdaten ohne Leistungseinbußen >
  • Intel® Trusted-Execution-Technik (Intel® TXT): Die Intel TXT ist ein prozessorbasiertes Verfahren zur Erkennung von Schadprogrammen auf Serverplattformen, wobei die Konsistenz im Verhalten von Programmen sowie die Konfigurationen zum Zeitpunkt des Hochfahrens analysiert werden.1
  • Intel® Virtualisierungstechnik (Intel® VT): Ergänzend zur Intel TXT bietet die Intel Virtualisierungstechnik Funktionen zur Beschleunigung der Virtualisierung und zur VM-Isolierung, was den Schutz der Integrität und Vertraulichkeit von Anwendungen in virtuellen Umgebungen verstärkt.5
  • Serversicherheit erhöhen >

Schutz des Netzwerks von der Hardware her

Angesichts der rasanten Veränderungen in der Geschäftswelt stehen Unternehmen in puncto PC-Sicherheit vor völlig neuen Herausforderungen. Identitätsdiebstahl ist ein wachsendes Problem, da IT-Personal und Mitarbeiter häufig Passwörter mitteilen müssen, um ihre Arbeit zu erledigen. Der Zustrom neuer Viren und die explosionsartige Zunahme von Malware – einschließlich verheerender, schwer erkennbarer Rootkits – ist ein weiteres andauerndes Sicherheitsproblem. Dazu kommt die Verbreitung des Cloud-Computings, das den IT-Managern durchaus Vorteile bietet, aber auch seine typischen Sicherheitsrisiken mit sich bringt.

In ihrem Zusammenwirken sorgen die Intel Trusted-Execution-Technik und die Intel Virtualisierungstechnik für einen konstanten, weitreichenden „Allgemein“-Systemschutz, der Rechteausweitungen und andere ausgeklügelte Angriffe abwehrt und Viren daran hindert, sich tief im System des Benutzers festzusetzen.1 5 6

Umfassende, mehrschichtige, integrierte Sicherheit für PCs

Intel® Core™ vPro™ Prozessoren unterstützen mit ihren integrierten Sicherheitseigenschaften die Abwehr von Sicherheitsbedrohungen, den Schutz von Identitäten und vertraulichen Daten, die Kontrolle von Zugangspunkten und sie ermöglichen die Fernverwaltung und ferngesteuerte Instandsetzungen.2

Intel Core vPro Prozessoren >

Produkt- und Leistungsangaben

open

1. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computersystem mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Die Startumgebung MLE kann durch einen Virtual-Machine-Monitor, ein Betriebssystem oder eine Anwendung bereit gestellt werden. Zusätzliche Voraussetzung für die Intel Trusted-Execution-Technik ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. Intel® vPro™ ist eine hochentwickelte Technik und erfordert entsprechende Einstellungen und eine Aktivierung. Die Verfügbarkeit einzelner Funktionen und die Ergebnisse hängen von den Einstellungen und der Konfiguration der Hardware, der Software und der IT-Umgebung ab. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Zur Nutzung der bei bestimmten Intel® Core™ Prozessoren integrierten Sicherheitsfunktionen können zusätzliche Software, Hardware, Dienste bzw. eine Internetverbindung notwendig sein. Die Ergebnisse können sich abhängig von der Konfiguration unterscheiden. Weitere Informationen erhalten Sie beim Systemhersteller. Weitere Informationen siehe http://www.intel.com/content/www/de/de/security/security-at-home.html.

4. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Intel® AES-NI sind bei bestimmten Intel® Prozessoren verfügbar. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

5. Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Kein Computer bietet absolute Sicherheit. Erfordert eine für Intel® OS Guard geeignete Plattform mit einem entsprechenden Intel® Prozessor sowie ein geeignetes Betriebssystem. Informieren Sie sich beim Systemhersteller, um Einzelheiten zu erfahren.