Vertrauenswürdige Infrastruktur durch fortschrittliche Halbleitertechnik

Die skalierbare Intel® Xeon® Plattform liefert die grundlegende, hardwarebasierte Root-of-Trust-Umgebung („Vertrauensanker“). Der Schutz erstreckt sich von der Halbleiterebene aus auf die Plattform-Hardware und -Firmware und stellt eine effektive Plattform für die IT-Sicherheit bereit.

Vertrauen, Widerstandsfähigkeit und Kontrolle

Intels Technik erzeugt durch eine Reihe von Sicherheitsmaßnahmen für die Plattform, die in Intels Halbleiterchips integriert sind, eine vertrauenswürdige Infrastruktur. Hardwarebasierte Sicherheitstechniken bilden eine entscheidende Grundlage für die sichere IT. Sie begegnen den zahlreichen, weiter zunehmenden und immer raffinierteren Bedrohungen der physischen und virtuellen Infrastrukturen.

Die Angriffsfläche wird größer

Nachdem immer mehr Geräte mit dem Internet verbunden sind und Anwendungen in die Cloud verlagert werden, bietet sich Hackern eine größere Angriffsfläche als jemals zuvor. Herkömmliche Methoden zur Abwehr von Schäden durch bekannt böswillige Elemente reichen für den Schutz großer Unternehmen nicht aus. Stattdessen muss die gesamte IT-Infrastruktur sicher sein, beginnend mit der Halbleitertechnik der Plattform.

Eine umfassende Lösung wird benötigt

Eine vertrauenswürdige Infrastruktur baut auf hardwarebasierte Sicherheit auf, die direkt im Herzstück der Plattform, den skalierbaren Intel® Xeon® Prozessoren integriert ist. Sie ist Teil einer Reihe von Lösungen, zu der die Intel® Cloud-Integrity-Technik (Intel® CIT), die Intel® Trusted-Execution-Technik (Intel® TXT) mit One-Touch-Aktivierung und die Intel® Platform-Trust-Technik (Intel® PTT)1 gehören.

Intel® CIT – Einrichten sicherer Rechnerpools

Intel® Cloud-Integrity-Technik

Diese Technik sorgt dafür, dass Cloud-Anwendungen auf vertrauenswürdigen und nicht manipulierten Servern und virtuellen Maschinen laufen. Sie verifiziert die Integrität und Compliance von Rechnerpools in der Cloud, was mit einem eingerichteten Vertrauensanker (Root of Trust) ermöglicht wird.

Intel® TXT – Sicherung der Plattform

Intel® Trusted-Execution-Technik

Sie stellt die notwendigen Pfeiler für die Evaluierung der Computing-Plattform und ihrer Sicherheit bereit. Mit One-Touch-Aktivierung ist ihr Einsatz jetzt noch einfacher.

Intel® PTT – Schutz der Verschlüsselungscodes

Intel® Platform-Trust-Technik

Die Verschlüsselungscodes werden in einem Trusted-Platform-Modul (TPM) gesichert, das direkt im Chipsatz integriert ist.

Intel® TXT einsetzen

Intel® Cloud Builders fördert die Zusammenarbeit der Branche

Führende Lösungsanbieter der Branche bieten Zugang zu Publikationen, Referenzarchitekturen, Whitepapers, Lösungsbeschreibungen und mehr.

Jetzt teilnehmen

Intel® CIT implementieren

Setzen Sie die Intel® CIT ein, um die Integrität von virtualisierten und nicht virtualisierten Plattformen der Intel-Architektur zu managen.

Hier erfahren Sie mehr

Beschaffung von Intel®-TXT-Produkten und -Lösungen

Kaufen Sie einen OEM/ODM-Server mit einem separaten TPM-Chip (Trusted-Platform-Modul) oder mit integrierter, direkt auf ihrer Plattform aktivierter Intel® PTT.

Beginnen Sie hier

Intel® TXT aktivieren

Lösungen und Produkte für die Intel® TXT sind von führenden Anbietern von Serversystemen, Softwareprogrammen und Diensten erhältlich.

Weitere Infos

Hilfreiche Informationsquellen

Mehr Sicherheit für die Serverplattform mit Intel® TXT

Erfahren Sie, wie hardwarebasierte Sicherheitstechnik den zunehmenden und immer raffinierteren Bedrohungen der IT-Sicherheit begegnet.

Whitepaper lesen

Der Weg zur sicheren, regelkonformen Cloud

Informieren Sie sich über den Aufbau einer vertrauenswürdigen Cloud-Infrastruktur.

Whitepaper lesen

Intel® TXT installieren und konfigurieren

Der Intel® TXT Configuration Guide informiert Sie über den kompletten Hintergrund und erläutert Schritt für Schritt die Verfahrensweisen.

Whitepaper lesen

So nutzt SoftLayer die Intel® TXT

SoftLayer vereinfacht eine Cloud-Umgebung, die die Sicherheit und Integrität des gesamten Systems bewertet, überwacht und verifiziert.

Whitepaper lesen

Produkt- und Leistungsinformationen

1

Die Funktionsmerkmale und Vorteile von Intel® Techniken hängen von der Systemkonfiguration ab und können geeignete Hardware, Software oder die Aktivierung von Diensten erfordern. Die Leistung kann je nach verwendeter Systemkonfiguration unterschiedlich ausfallen. Kein Computersystem bietet absolute Sicherheit. Wenden Sie sich an den Systemhersteller oder Einzelhändler, um weitere Einzelheiten zu erfahren oder besuchen Sie https://www.intel.de.