Корпоративная многоуровневая система безопасности

Встроенная защита для мира, где сети приобретают все больше значение

Комплексная защита для мира, где сети приобретают все больше значение

По консервативным оценкам к 2015 году будут активно использоваться более 10 миллиардов вычислительных устройств (ноутбуков, смартфонов и портативных потребительских устройств), связанных друг с другом с помощью глобальной сети. Значение вычислительных устройств растет, поскольку бизнес все больше использует информационные технологии, а угрозы безопасности становятся еще серьезнее.

Создание основы для доверия

Корпорация Intel работает совместно с ведущими производителями решений для обеспечения безопасности, формируя аппаратную основу для доверия с помощью технологии Intel® Trusted Execution (Intel® TXT), при помощи которого программное обеспечение для управления виртуальной безопасностью может получать точную информацию о любых платформах и их рабочем окружении.1 Цель заключается в том, чтобы представить унифицированную систему оценки безопасности и соответствия требованиям политик с помощью центральной информационной панели.

Такой подход обеспечит непревзойденную прозрачность текущей ситуации до самых нижних уровней среды облачных вычислений, где защита данных и активов компании становится проблемой.

 

Встраиваемые технологии повышают безопасность при передаче данных с сервера в облако и обратно.

ИТ-менеджеру необходима уверенность в надежности инфраструктуры перед осуществлением каких-либо миграций. Встроенные технологии обеспечения безопасности процессоров Intel® Xeon® проверяют целостность ключевых компонентов клиентской системы при каждом запуске. Это позволяет предотвратить угрозы и установить основу для доверия, чтобы создать защищенную среду контролируемого запуска.2 3

Защита сети на предсистемном уровне

Постоянно изменяющаяся современная корпоративная среда выводит проблемы обеспечения безопасности ПК на новый уровень. Обнаружение угроз является постоянной задачей, так как сотрудники и персонал ИТ-отдела постоянно обмениваются паролями для выполнения своей работы. Широкое распространение вирусов и вредоносных программ, в том числе опасных и трудных для обнаружения пакетов программ rootkit, также является одной из основных проблем безопасности. Кроме того, развитие облачных вычислений при всех его преимуществах для ИТ-менеджеров также содержит свои специфические риски безопасности.

Технологии Intel Trusted Execution и Intel Virtualization постоянно работают над обеспечением полной автоматической защиты, которая предотвращает несанкционированный доступ и прочие комплексные атаки, а также блокирует проникновение вирусов в вашу систему.

Комплексные встроенные системы обеспечения безопасности для ПК на различных уровнях.

Процессоры Intel® Core™ vPro™ со встроенными возможностями обеспечения безопасности помогают управлять угрозами безопасности, защищать идентификационные и конфиденциальные данные, контролировать точки доступа, а также обеспечивают удаленное управление и восстановление.

Изучение процессоров Intel Core vPro >

Видеоролики. в данном разделе могут быть представлены материалы на английском языке.

Другие видеоролики.

Информация о продукте и производительности

open

1. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации технологии Intel® Trusted Execution Technology (Intel® TXT) необходима компьютерная система на базе технологии Intel® Virtualization с процессором, набором микросхем, BIOS, модулями аутентификации кода и средой MLE с поддержкой технологии Intel TXT. Среда MLE может включать в себя монитор виртуальных машин, операционную систему или приложение. Кроме того, для использования технологии Intel TXT необходимо, чтобы в системе присутствовал модуль TPM 1.2, соответствующий спецификациям Trusted Computing Group, а также определенное программное обеспечение для некоторых моделей использования. Дополнительная информация: www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. Технология Intel® vPro™ отличается высокой сложностью и требует установки и активации. Доступность функций и результатов зависит от типа и конфигурации аппаратного и программного обеспечения, а также от ИТ-среды. Более подробную информацию можно найти на сайте: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации встроенных функций обеспечения безопасности, доступных только на некоторых моделях процессоров Intel®, требуется дополнительное программное и аппаратное обеспечение, а также услуги и подключение к сети Интернет. Реальные значения могут отличаться в зависимости от конфигурации. Дополнительную информацию можно получить у производителя вашей системы. Подробнее: http://www.intel.com/content/www/us/en/security/security-at-home.html.

4. Для использования команд AES-NI (Intel® AES-NI) требуется компьютерная система с процессором с поддержкой AES-NI и программное обеспечение стороннего разработчика для выполнения команд в правильной последовательности. Intel® AES-NI реализованы в отдельных моделях процессоров Intel®. За информацией о доступности данной функциональной возможности обратитесь к продавцу или производителю системы. Дополнительную информацию можно найти на странице software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

5. Для реализации технологии Intel® Virtualization (Intel® VT) необходима система на базе процессора Intel®, BIOS и монитора виртуальных машин (VMM). Функциональные возможности, производительность и другие преимущества могут в значительной степени зависеть от конфигурации аппаратного и программного обеспечения. Некоторые приложения могут быть несовместимы с определенными операционными системами. Проконсультируйтесь с производителем ПК. Дополнительную информацию можно найти на странице www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.