Desmistificando a Root of Trust do servidor

  • Analyst White Paper (Disponível apenas em inglês)
  • PDF 219 KB

Visão geral

A segurança dos dados começa com a segurança da infraestrutura, que, por sua vez, começa com a garantia de que a infraestrutura vai funcionar conforme o esperado e de que o firmware necessário permanecerá seguro. 

Leia este Documento do Analista para conhecer o processo da Root of Trust HPE e as várias tecnologias e abordagens que podem oferecer proteção completa quando a ...

A segurança dos dados começa com a segurança da infraestrutura, que, por sua vez, começa com a garantia de que a infraestrutura vai funcionar conforme o esperado e de que o firmware necessário permanecerá seguro. 

Leia este Documento do Analista para conhecer o processo da Root of Trust HPE e as várias tecnologias e abordagens que podem oferecer proteção completa quando a âncora está no silício.

A segurança dos dados começa com a segurança da infraestrutura, que, por sua vez, começa com a garantia de que a infraestrutura vai funcionar conforme o esperado e de que o firmware necessário permanecerá seguro. Baixe este Documento do Analista e conheça a Root of Trust HPE

Moor White Paper

SUMÁRIO EXECUTIVO – 1

PROTEGER O DATA CENTER ESTÁ MAIS COMPLICADO DO QUE NUNCA – 1

A SUA ESTRATÉGIA DE SEGURANÇA É INSUFICIENTE – 2

A SUA ESTRATÉGIA DE SEGURANÇA É INSUFICIENTE – 2

AS VÁRIAS FORMAS DOS ATAQUES DE ROOT KIT – 3

BOOT SEGURO UEFI – 4

MÓDULO DE PLATAFORMA CONFIÁVEL – 5

INTEL TRUSTED EXECUTION TECHNOLOGY (INTEL TXT) & BOOTGUARD – 5

TECNOLOGIA DE ROOT OF TRUST PROTEGIDA DA AMD – 7

ROOT OF TRUST DE SILÍCIO HPE – 7

A ROOT OF TRUST É A PEDRA FUNDAMENTAL DE UM DATA CENTER SEGURO – 9

A ORQUESTRAÇÃO ELIMINA AS LACUNAS – 9

CONFIE NOS ESPECIALISTAS – 9

A PERSPECTIVA DA MI&S – 10

CHAMADA À AÇÃO – 11

Loading information, please wait