Die skalierbare Intel® Xeon® Plattform liefert die grundlegende, hardwarebasierte Root-of-Trust-Umgebung („Vertrauensanker“). Der Schutz erstreckt sich von der Halbleiterebene aus auf die Plattform-Hardware und -Firmware und stellt eine effektive Plattform für die IT-Sicherheit bereit.
Intels Technik erzeugt durch eine Reihe von Sicherheitsmaßnahmen für die Plattform, die in Intels Halbleiterchips integriert sind, eine vertrauenswürdige Infrastruktur. Hardwarebasierte Sicherheitstechniken bilden eine entscheidende Grundlage für die sichere IT. Sie begegnen den zahlreichen, weiter zunehmenden und immer raffinierteren Bedrohungen der physischen und virtuellen Infrastrukturen.
Nachdem immer mehr Geräte mit dem Internet verbunden sind und Anwendungen in die Cloud verlagert werden, bietet sich Hackern eine größere Angriffsfläche als jemals zuvor. Herkömmliche Methoden zur Abwehr von Schäden durch bekannt böswillige Elemente reichen für den Schutz großer Unternehmen nicht aus. Stattdessen muss die gesamte IT-Infrastruktur sicher sein, beginnend mit der Halbleitertechnik der Plattform.
Eine vertrauenswürdige Infrastruktur baut auf hardwarebasierte Sicherheit auf, die direkt im Herzstück der Plattform, den skalierbaren Intel® Xeon® Prozessoren integriert ist. Sie ist Teil einer Reihe von Lösungen, zu der die Intel® Cloud-Integrity-Technik (Intel® CIT), die Intel® Trusted-Execution-Technik (Intel® TXT) mit One-Touch-Aktivierung und die Intel® Platform-Trust-Technik (Intel® PTT) gehören.1
Führende Lösungsanbieter der Branche bieten Zugang zu Publikationen, Referenzarchitekturen, Whitepapers, Lösungsbeschreibungen und mehr.
Setzen Sie die Intel® CIT ein, um die Integrität von virtualisierten und nicht virtualisierten Plattformen der Intel-Architektur zu managen.
Kaufen Sie einen OEM/ODM-Server mit einem separaten TPM-Chip (Trusted-Platform-Modul) oder mit integrierter, direkt auf ihrer Plattform aktivierter Intel® PTT.
Lösungen und Produkte für die Intel® TXT sind von führenden Anbietern von Serversystemen, Softwareprogrammen und Diensten erhältlich.
Erfahren Sie, wie hardwarebasierte Sicherheitstechnik den zunehmenden und immer raffinierteren Bedrohungen der IT-Sicherheit begegnet.
Informieren Sie sich über den Aufbau einer vertrauenswürdigen Cloud-Infrastruktur.
Der Intel® TXT Configuration Guide informiert Sie über den kompletten Hintergrund und erläutert Schritt für Schritt die Verfahrensweisen.
SoftLayer vereinfacht eine Cloud-Umgebung, die die Sicherheit und Integrität des gesamten Systems bewertet, überwacht und verifiziert.
Die Funktionsmerkmale und Vorteile von Intel® Techniken hängen von der Systemkonfiguration ab und können geeignete Hardware, Software oder die Aktivierung von Diensten erfordern. Die Leistungsmerkmale variieren je nach Systemkonfiguration. Kein Produkt und keine Komponente bieten absolute Sicherheit. Informieren Sie sich beim Systemhersteller oder Fachhändler oder auf https://www.intel.de.