• <Maggiori informazioni su Intel.com
Masthead Light

Pool di elaborazione attendibili con la
tecnologia Intel® Trusted Execution (Intel® TXT)

Ottimizzate la sicurezza della vostra piattaforma server

Tecnologia basata su hardware per protezione avanzata della piattaforma server

I pool di elaborazione attendibili con tecnologia Intel® Trusted Execution (Intel® TXT)1 supportano la conformità dell'IT proteggendo i cloud privati, pubblici e ibridi dei data center virtualizzati da attacchi contro l'hypervisor e il BIOS, il firmware e altri componenti software di pre-avvio.

La tecnologia Intel TXT, una caratteristica dei processori Intel® Xeon®, stabilisce una radice di attendibilità tramite rilevazioni quando l'hardware e i componenti software di pre-avvio si trovano in uno stato sicuramente funzionante. Utilizzando il risultato, gli amministratori possono definire policy per il posizionamento di carichi di lavoro e dati sensibili in gruppi di server noti come pool di elaborazione attendibili.

Verifica del comportamento dei componenti chiave all'avvio

Perché è importante

Con Intel TXT è possibile:

  • Eseguire carichi di lavoro e dati su un server attendibile.
  • Proteggere i carichi di lavoro e i dati.
  • Evitare di compromettere la sicurezza nel cloud.
  • Migliorare la conformità dell'IT.
Scoprite soluzioni e prodotti

Intel TXT opera in combinazione con sistemi server basati su processori Intel Xeon e stack software installati su tali sistemi. 

Scoprite le soluzioni e i prodotti che includono la tecnologia Intel TXT disponibili presso i principali leader del settore.

 

Tecnologia Intel® Trusted Execution per piattaforme server

Disponibile in formato eBook e tascabile

Tecnologia Intel® Trusted Execution per piattaforme server

Questo libro illustra la tecnologia Intel Trusted Execution per server, il suo scopo, le applicazione, i vantaggi e le limitazioni e fornisce indicazioni ad amministratori di server / responsabili di data center.
Autori del libro:
William FutralJames Greene

Disponibile su: Amazon, Apress, Barnes and                         Noble

Realizzare l'infrastruttura per la sicurezza del cloud: analisi delle soluzioni

Disponibile in formato eBook e tascabile

Realizzare l'infrastruttura per la sicurezza del cloud

Un'analisi globale delle varie sfaccettature relative alla sicurezza del cloud: infrastrutture, rete, servizi, conformità e utenti.
Autori del libro:
Raghuram YeluriEnrique Castro-Leon

Disponibile su: Amazon, ApressBarnes and Noble

 

Sistemi industriali e per transazioni

Sistemi industriali e per transazioni

Immaginate un'apparecchiatura di produzione o un'attrezzatura retail che viene compromessa, probabilmente manipolata tramite rete, un'unità flash USB o una periferica non consentita al momento dell'avvio. Intel TXT rileva e individua questi e altri tipi di manipolazioni. Impiegando questo tipo di rilevazioni, è possibile impedire ai sistemi di avviarsi.Visitate l'Intel® Embedded Design Center per ottenere ulteriori dettagli per gli sviluppatori e scoprire altre soluzioni di automazione industriale e tecnologia retail.

Domande? Contattateci >

Ulteriori informazioni

White paper su Intel® TXT

La tecnologia Intel® Trusted Execution fornisce sicurezza della piattaforma altamente scalabile per infrastrutture fisiche e virtuali.

Per saperne di più >

Scoprite come funziona

Mostra in che modo la tecnologia Intel® Trusted Execution verifica il BIOS e il firmware del sistema e lancia il sistema operativo.

Ingrandisci >

Informazioni su prodotti e prestazioni

open

1. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution (Intel® TXT) richiede un computer con tecnologia Intel® Virtualization, processore Intel, chipset, BIOS e Authenticated Code Module abilitati per Intel TXT e un ambiente MLE (Measured Launch Environment) compatibile con Intel TXT. La tecnologia Intel TXT richiede inoltre che il sistema contenga un modulo TPM v1.s. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.