Démystifier la racine de confiance du serveur

  • Analyst White Paper (Disponible en anglais uniquement)
  • PDF 219 Ko

Présentation

La sécurisation des données commence par une infrastructure sécurisée et, pour sécuriser une infrastructure, il faut d’abord s’assurer qu’elle fonctionnera comme prévu et que la sécurité des micrologiciels nécessaires reste garantie. 

Parcourez ce livre de l’analyste pour en savoir plus sur la racine de confiance HPE et voir comment les différentes technologies et approches ...

La sécurisation des données commence par une infrastructure sécurisée et, pour sécuriser une infrastructure, il faut d’abord s’assurer qu’elle fonctionnera comme prévu et que la sécurité des micrologiciels nécessaires reste garantie. 

Parcourez ce livre de l’analyste pour en savoir plus sur la racine de confiance HPE et voir comment les différentes technologies et approches contribuent à réaliser une protection complète lorsque l’ancrage est intégré dans le silicium.

La sécurisation des données commence par une infrastructure sécurisée et, pour sécuriser une infrastructure, il faut d’abord s’assurer qu’elle fonctionnera comme prévu et que la sécurité des micrologiciels nécessaires reste garantie. Téléchargez ce livre de l’analyste pour en savoir plus sur la racine de confiance HPE.

Moor White Paper

SYNTHÈSE – 1

SÉCURISER LE DATACENTER EST PLUS COMPLEXE QUE JAMAIS – 1

VOTRE STRATÉGIE DE SÉCURITÉ EST IMPARFAITE – 2

VOTRE STRATÉGIE DE SÉCURITÉ EST IMPARFAITE – 2

LES ATTAQUES DE ROOTKIT PRENNENT PLUSIEURS FORMES – 3

DÉMARRAGE SÉCURISÉ UEFI – 4

MODULE TRUSTED PLATFORM – 5

INTEL TRUSTED EXECUTION TECHNOLOGY (INTEL TXT) & BOOTGUARD – 5

TECHNOLOGIE DE RACINE DE CONFIANCE SÉCURISÉE AMD – 7

RACINE DE CONFIANCE SUR SILICIUM HPE – 7

LA RACINE DE CONFIANCE EST LA PIERRE ANGULAIRE DU DATACENTER SÉCURISÉ – 9

L’ORCHESTRATION RÉDUIT LES ÉCARTS – 9

FAITES CONFIANCE AUX EXPERTS – 9

PERSPECTIVE DE MI&S – 10

APPEL À L’ACTION – 11

Loading information, please wait