Sicherheitstechnik für Rechenzentren
Die skalierbare Intel® Xeon® Plattform liefert eine hardwarebasierte Root-of-Trust-Umgebung („Vertrauensanker“). Schutzfunktionen reichen von Halbleitertechnik bis zu Plattform-Hardware und -Firmware, und helfen dabei, die Infrastruktur von Rechenzentren zu schützen.
Was ist Rechenzentrumssicherheit?
Sicherheit für Rechenzentren bezieht sich auf Technologien und Verfahren, die dabei helfen, die Server im Rechenzentrum sowie die Daten und Anwendungen, die darin gehostet werden, zu schützen. Server sollten physisch sowie virtuell sicher sein. Die Absicherung der Rechenzentrumsinfrastruktur ist ein wichtiger Bestandteil einer starken IT-Sicherheitsstrategie.
Hardwarebasierte Sicherheit im Vergleich zur Software-Sicherheit
Cyberangriffe entwickeln sich und Software allein reicht nicht mehr aus, um gegen die neuesten Sicherheitsbedrohungen zu schützen. Software kann durch Lücken in der unteren Schicht gefälscht werden, mit anderen Worten: Wenn die Firmware, das BIOS, das Betriebssystem oder der Hypervisor kompromittiert sind, können Hacker privilegierten Zugriff auf Systeme erlangen. Es ist eine Kombination von software- und hardwarebasierten Sicherheitsfunktionen erforderlich, damit die Infrastruktur des Rechenzentrums sicher bleibt, angefangen von der Wurzel, mit der Halbleitertechnik der Plattform.
Starten Sie mit einem Vertrauensanker, um eine Vertrauenskette aufzubauen.
Sicherheit ist nur so stark wie die Schicht darunter. Indem sie mit der Halbleitertechnik einen Vertrauensanker schaffen, können Sicherheitsarchitekten dabei helfen, ein zuverlässiges Fundament für die Computertechnik zu bilden. Sicherheitsfunktionen können auf jeder Ebene verstärkt werden, um das gesamte System oder den Stack sicherer zu machen und durch Firmware, BIOS, Betriebssystem und Hypervisor eine Vertrauenskette zu schaffen. Dies entlastet die Software und hilft, die Auswirkungen auf die Systemleistung zu minimieren. Sie müssen also keine Kompromisse bei der Leistung zugunsten der Sicherheit eingehen.
Intel® Sicherheitstechnik ermöglichen die Härtung von Serversystemen und unterstützen den Trusted Platform Module (TPM)-Standard vollständig. Mit Technologien wie Intel® Software Guard Extensions (Intel® SGX) kann Intel Architekten dabei helfen, auf eine Zero-Trust-Strategie hinzuarbeiten und eine Anpassung an die branchenüblichen Sicherheitsstandards für Rechenzentren vorzunehmen.
Eine mehrschichtige Sicherheitsstrategie für das Rechenzentrum
Der Schutz von Datenzentren und der Cloud-Infrastruktur erfordert einen mehrschichtigen Ansatz. Ausgefeilte Technik auf jeder Ebene, von Firmware über BIOS bis hin zu Daten, kann dabei helfen, die Sicherheit von Rechenzentren und von Cloudservern zu verbessern.
Firmware-Sicherheit
Auf Ebene der Firmware hat Malware einen hochgradig privilegierten Zugriff auf das System. Es ist auch schwierig, sie mit Software zu erkennen. Boot Guard und die Intel® Platform Firmware Resilience (Intel® PFR) können dabei helfen, Firmware beim Start zu überprüfen, Störungen zu blockieren und im Falle einer Kompromittierung einen bekannten Zustand wiederherzustellen.
BIOS, Betriebssystem und Hypervisor
Auf dieser Ebene hat Malware den privilegierten Zugriff auf Anwendungen und möglicherweise auch auf die Hardware. Die Intel® Trusted Execution Technology (Intel® TXT) hilft dabei, zu bestätigen, dass das BIOS, das Betriebssystem und der Hypervisor nicht manipuliert wurden.
Daten und Anwendungen
Wenn andere Schichten betroffen sind, können Daten und Anwendungen angreifbar sein. Die Intel® Software Guard Extensions (Intel® SGX) wurden entwickelt, um sichere Enklaven zu erstellen und Daten und Code in der Hardware zu schützen.
Schutz von Daten und Anwendungen
Intel® Software Guard Extensions (Intel® SGX)
Diese hardwarebasierte Speicherverschlüsselung ist unsere am meisten erforschte und aktualisierte vertrauenswürdige Ausführungsumgebung für vertrauliche Datenverarbeitung mit der kleinsten Angriffsfläche innerhalb des Systems.
Intel® Platform Firmware Resilience (Intel® PFR)
Diese auf Intel® FPGA basierte Root-of-Trust-Lösung hilft dabei, vor Angriffen gegen Plattform-Firmware zu schützen. Intel® PFR ist darauf ausgelegt, Angriffe zu erkennen und zu korrigieren, bevor sie das System gefährden.
Kryptografische Beschleunigung
Neue Instruktionen, gepaart mit algorithmischen Innovationen und Software-Innovationen, liefern eine bahnbrechende Verschlüsselungsleistung.
Intel® Trusted-Execution-Technik (Intel® TXT)
Sie stellt die notwendigen Pfeiler für die Evaluierung der Computing-Plattform und ihrer Sicherheit bereit. Mit One-Touch-Aktivierung ist Intel® TXT jetzt noch einfacher bereitzustellen.
Sicherheitslösungen für Rechenzentren
Intel® Select Lösungen für gehärtete Sicherheit
Intel® Select Solutions for Hardened Security mit Lockheed Martin bieten umfassende Sicherheit, um virtuelle Maschinen (VMs) während der Laufzeit zu isolieren und zu schützen. Die Lösung weist auch Rechenressourcen zu, um eine gleichmäßigere Leistung zu erzielen.
Intel® Xeon® Prozessoren
Die skalierbaren Intel® Xeon® Prozessoren der 3. Generation sind mit einer Reihe innovativer, hardwarebasierter Sicherheitstechnologien ausgestattet, um die sensibelsten Daten und Arbeitslasten von heute zu schützen.
Weitere Innovationen von Intel® Security
Die Sicherheit von Rechenzentren ist eine ständige Priorität im gesamten EDV-Bereich. Intel hat es sich zur Aufgabe gemacht, durch erstklassige Produktentwicklungsrichtlinien, -prozesse und -tools zur Verbesserung von Sicherheit und Leistung zu beitragen.
Hardwarebasierte Sicherheit
Starten Sie mit einem zuverlässigen Fundament für die EDV über ihre gesamte IT-Infrastruktur hinweg. Die auf Halbleitern basierte Sicherheitstechnik von Intel® ist dafür ausgelegt, außerhalb der Reichweite von potenziell beschädigter Software zu arbeiten.
Confidential Computing
Confidential Computing ist eine neue Brancheninitiative, die einen Beitrag zur Sicherung von im Einsatz befindlichen Daten leisten möchte. Während sich Computer zunehmend auf mehrere Umgebungen – vom firmeninterne Bereich über die Public Cloud bis zum Netzwerkrand – erstrecken,benötigen Unternehmen Sicherheitsmechanismen, die zum Schutz sensibler IP- und Workload-Daten beitragen, wo auch immer sich diese Daten befinden.