• <Maggiori informazioni su Intel.com

Sicurezza multilivello nelle aziende

Sicurezza integrata per un mondo più connesso

Comprehensive security for a more connected world

Secondo alcune stime conservative, entro il 2015 saranno in uso 10 miliardi di dispositivi informatici, tra notebook, smartphone e palmari, tutti connessi tra loro tramite il Web globale.Con la sempre maggiore dipendenza dai dispositivi informatici e la diffusione della tecnologia nelle aziende, le minacce per la sicurezza sono diventate ancora più avanzate.

Stabilire una catena di attendibilità

Intel collabora con importanti provider di soluzioni di sicurezza per aumentare la sicurezza stabilendo una catena di attendibilità hardware, tramite la tecnologia Intel® Trusted Execution (Intel® TXT), da cui il software di gestione della sicurezza della virtualizzazione può ottenere informazioni accurate su qualsiasi piattaforma e sul relativo ambiente operativo.1 L'obiettivo è presentare una valutazione unificata, basata su policy, della sicurezza e della situazione di conformità delle organizzazioni mediante un pannello di controllo centralizzato.

Questo approccio fornirà una visibilità senza precedenti sulle condizioni effettive dei livelli inferiori del cloud, dove la protezione di dati e risorse aziendali diventa più critica.

 

Tecnologia integrata per migliorare la sicurezza dal server al cloud e viceversa

I responsabili IT devono avere la certezza che l'infrastruttura sia attendibile prima di eseguire qualsiasi tipo di migrazione.Le tecnologie di sicurezza integrate nei processori Intel® Xeon® eseguono regolari controlli di integrità per validare il comportamento dei principali componenti dei sistemi client all'avvio. Oltre a prevenire le minacce, questo approccio stabilisce una catena di attendibilità per creare un ambiente di avvio protetto e misurato.2 3

Proteggere la rete al di sotto del sistema operativo

Con l'attuale panorama aziendale in rapido cambiamento, le sfide per la sicurezza dei PC raggiungono nuovi livelli. Il furto di identità rappresenta una fonte di crescente preoccupazione, con il personale IT e i dipendenti che condividono continuamente le password per svolgere il loro lavoro.Anche la diffusione di virus e l'esplosione di malware, tra cui i rootkit devastanti e difficili da rilevare, costituiscono una sfida costante per la sicurezza. Moreover, the evolution of cloud computing, while advantageous to IT managers, also presents its own unique set of security risks.


Nell'insieme, la tecnologia Intel Trusted Execution e la tecnologia Intel Virtualization offrono una protezione a tappeto, completa e automatica, per proteggere i sistemi da attacchi di privilege escalation e di altro tipo e impedire l'intrusione di virus nei componenti più interni del sistema.7 8 9

Sicurezza integrata, multilivello e completa per i PC

I processori Intel® Core™ vPro™ con funzionalità di sicurezza integrate consentono di gestire le minacce per la sicurezza, proteggere i dati di identificazione e riservati, controllare i punti di accesso e favorire interventi remoti di gestione e riparazione.10

Processori Intel Core vPro >

Product and performance information

open

1. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution richiede un sistema con tecnologia Intel® Virtualization, processore, chipset, BIOS e moduli di codice autenticato abilitati a la tecnologia Intel Trusted Execution e un ambiente MLE (Measured Launched Environment) compatibile con la tecnologia Intel Trusted Execution. L'ambiente MLE può essere costituito da un VMM (Virtual Machine Monitor), da un sistema operativo o da un'applicazione. La tecnologia Intel® Trusted Execution richiede inoltre che il sistema contenga un TPM v1.2, come definito da Trusted Computing Group e software specifico per determinati utilizzi. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. La tecnologia Intel® vPro™ è complessa e richiede configurazione e attivazione. La disponibilità di caratteristiche e i risultati dipendono dall'installazione e configurazione di hardware, software e ambienti IT. Per ulteriori informazioni visitare il sito Web: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. Le caratteristiche di sicurezza integrata disponibili in determinati processori Intel® potrebbero richiedere software, hardware, servizi aggiuntivi e/o una connessione Internet. I risultati possono variare in base alla configurazione. Consultare il produttore del sistema per maggiori informazioni. Per ulteriori informazioni, visitare il sito Web all'indirizzo  http://www.intel.com/content/www/us/en/security/security-at-home.html.

4. Le istruzioni Intel® AES New Instructions (Intel® AES-NI) richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software non Intel per eseguire le istruzioni nella sequenza corretta. Le istruzioni Intel® AES-NI sono disponibili solo in determinati processori Intel®. Per informazioni sulla disponibilità, consultare il rivenditore o il produttore del sistema. Per ulteriori informazioni, visitare software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

5. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution richiede un sistema con tecnologia Intel® Virtualization, processore, chipset, BIOS e moduli di codice autenticato abilitati a la tecnologia Intel Trusted Execution e un ambiente MLE (Measured Launched Environment) compatibile con la tecnologia Intel Trusted Execution. L'ambiente MLE può essere costituito da un VMM (Virtual Machine Monitor), da un sistema operativo o da un'applicazione. La tecnologia Intel® Trusted Execution richiede inoltre che il sistema contenga un TPM v1.2, come definito da Trusted Computing Group e software specifico per determinati utilizzi. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

6. La tecnologia Intel® Virtualization (Intel® VT) richiede un sistema con processore Intel®, BIOS e VMM (Virtual Machine Monitor) abilitati. Le funzionalità, le prestazioni o altri vantaggi variano in base alle specifiche configurazioni hardware e software. Le applicazioni software possono non essere compatibili con tutti i sistemi operativi. Consultare il produttore del PC. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

7. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution richiede un sistema con tecnologia Intel® Virtualization, processore, chipset, BIOS e moduli di codice autenticato abilitati a la tecnologia Intel Trusted Execution e un ambiente MLE (Measured Launched Environment) compatibile con la tecnologia Intel Trusted Execution. L'ambiente MLE può essere costituito da un VMM (Virtual Machine Monitor), da un sistema operativo o da un'applicazione. La tecnologia Intel® Trusted Execution richiede inoltre che il sistema contenga un TPM v1.2, come definito da Trusted Computing Group e software specifico per determinati utilizzi. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

8. La tecnologia Intel® Virtualization (Intel® VT) richiede un sistema con processore Intel®, BIOS e VMM (Virtual Machine Monitor) abilitati. Le funzionalità, le prestazioni o altri vantaggi variano in base alle specifiche configurazioni hardware e software. Le applicazioni software possono non essere compatibili con tutti i sistemi operativi. Consultare il produttore del PC. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

9. Nessun sistema può fornire protezione assoluta. Richiede una piattaforma abilitata per Intel® OS Guard, disponibile in determinati processori Intel, e un sistema operativo abilitato. Consultare il produttore del sistema per maggiori informazioni.

10. La tecnologia Intel® vPro™ è complessa e richiede configurazione e attivazione. La disponibilità di caratteristiche e i risultati dipendono dall'installazione e configurazione di hardware, software e ambienti IT. Per ulteriori informazioni visitare il sito Web: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.