Un chiarimento sulla Root of Trust del server

  • Analyst White Paper (Disponibile solo in lingua inglese)
  • PDF 219 KB

Panoramica

La protezione dei dati inizia dalla protezione dell’infrastruttura, la quale a sua volta si basa sulla certezza che tutto funzionerà come previsto e che il firmware necessario sia sempre sicuro. 

Leggi questo articolo degli analisti per scoprire il processo HPE Root of Trust unitamente alle varie tecnologie e ai diversi approcci con cui raggiungere una protezione completa ...

La protezione dei dati inizia dalla protezione dell’infrastruttura, la quale a sua volta si basa sulla certezza che tutto funzionerà come previsto e che il firmware necessario sia sempre sicuro. 

Leggi questo articolo degli analisti per scoprire il processo HPE Root of Trust unitamente alle varie tecnologie e ai diversi approcci con cui raggiungere una protezione completa quando la base è il silicio.

Moor White Paper

DOCUMENTO DI SINTESI – 1

LA PROTEZIONE DEL DATA CENTER È SEMPRE PIÙ COMPLESSA – 1

LA STRATEGIA DI SICUREZZA È CARENTE – 2

LA STRATEGIA DI SICUREZZA È CARENTE – 2

GLI ATTACCHI ROOTKIT ASSUMONO SVARIATE FORME – 3

UEFI SECURE BOOT – 4

TRUSTED PLATFORM MODULE – 5

INTEL TRUSTED EXECUTION TECHNOLOGY (INTEL TXT) E & BOOTGUARD – 5

AMD SECURE ROOT-OF-TRUST TECHNOLOGY – 7

HPE SILICON ROOT OF TRUST – 7

ROOT OF TRUST: IL COMPONENTE FONDAMENTALE DEL DATA CENTER PROTETTO – 9

L’ORCHESTRAZIONE COLMA LE LACUNE – 9

FIDARSI DEGLI ESPERTI – 9

L’OPINIONE DI MI&S – 10

INVITO ALL’AZIONE – 11

Loading information, please wait

Parlaci di te

È trascorso un po' di tempo dalla tua ultima visita. Aggiorna i tuoi dati personali qui sotto, se nel frattempo sono cambiati.

Grazie per essere tornato a conoscere meglio le risorse di Hewlett Packard Enterprise. Hai già inserito i tuoi dati e puoi quindi procedere al download ora.

Desideri essere contattato via email da HPE in merito a offerte ed eventi futuri?
+
È un telefono cellulare?
Desideri essere chiamato da HPE in merito a offerte ed eventi futuri?

Sembra che i cookie siano disabilitati nel browser. Per una compilazione più semplice e automatica dei moduli, abilita i cookie nelle impostazioni del browser.

No, grazie

Inviando questo modulo, l'utente acconsente alla raccolta e all'utilizzo delle proprie informazioni personali da parte di HPE in base a quanto riportato nell'Informativa sulla Privacy di HPE . L'utente accetta inoltre di essere contattato da HPE in merito alla richiesta inviata.

Se ha fornito un numero di telefono cellulare, selezionando "Sì" l'utente accetta e acconsente a ricevere ulteriori chiamate di telemarketing automatiche e/o pre-registrate da o per conto di HPE al numero indicato. Potrebbero essere applicate tariffe dati. Il consenso fornito non costituisce impegno all'acquisto. Termini e condizioni.

Un chiarimento sulla Root of Trust del server

Il contenuto è ora disponibile. Se non è già aperto in una nuova scheda/finestra del browser, fai clic sul pulsante qui sotto.

Scarica

Potresti anche essere interessato a:

Business White Paper : Una visione completa della sicurezza dell’infrastruttura IT

Pub-12653-2
Business White Paper

Una visione completa della sicurezza dell’infrastruttura IT

Vuoi parlare con un esperto?

Contattaci oggi stesso: i nostri esperti sono pronti ad assisterti nella risoluzione dei tuoi problemi aziendali.