Démystification de la racine de confiance du serveur

  • Analyst White Paper (Disponible en anglais uniquement)
  • PDF 219 Ko

Aperçu

La sécurisation des données commence par une infrastructure sécurisée, et pour sécuriser une infrastructure, il faut commencer par s’assurer qu’elle fonctionnera comme prévu et que la sécurité des micrologiciels nécessaires reste garantie. 

Parcourez ce livre de l’analyste pour en savoir plus sur la racine de confiance HPE et pour savoir comment les différentes technologies ...

La sécurisation des données commence par une infrastructure sécurisée, et pour sécuriser une infrastructure, il faut commencer par s’assurer qu’elle fonctionnera comme prévu et que la sécurité des micrologiciels nécessaires reste garantie. 

Parcourez ce livre de l’analyste pour en savoir plus sur la racine de confiance HPE et pour savoir comment les différentes technologies et approches peuvent permettre d’obtenir une protection complète lorsque l’ancrage est intégré dans le silicium.

La sécurisation des données commence par une infrastructure sécurisée, et pour sécuriser une infrastructure, il faut commencer par s’assurer qu’elle fonctionnera comme prévu et que la sécurité des micrologiciels nécessaires reste garantie. Téléchargez ce livre de l’analyste pour en savoir plus sur la racine de confiance HPE.

Moor White Paper

SYNTHÈSE – 1

SÉCURISER LE DATACENTER EST PLUS COMPLEXE QUE JAMAIS – 1

VOTRE STRATÉGIE DE SÉCURITÉ EST IMPARFAITE – 2

VOTRE STRATÉGIE DE SÉCURITÉ EST IMPARFAITE – 2

LES ATTAQUES DE ROOTKIT SE PRÉSENTENT DE PLUSIEURS MANIÈRES – 3

DÉMARRAGE SÉCURISÉ UEFI – 4

MODULE TRUSTED PLATFORM – 5

INTEL TRUSTED EXECUTION TECHNOLOGY (INTEL TXT) & BOOTGUARD – 5

TECHNOLOGIE DE RACINE DE CONFIANCE SÉCURISÉE AMD – 7

RACINE DE CONFIANCE SUR SILICIUM HPE – 7

LA RACINE DE CONFIANCE EST LA PIERRE ANGULAIRE DU DATACENTER SÉCURISÉ – 9

L’ORCHESTRATION RÉDUIT LES ÉCARTS – 9

FAITES CONFIANCE AUX EXPERTS – 9

PERSPECTIVE DE MI&S – 10

APPEL À L’ACTION – 11

Loading information, please wait