Un chiarimento sulla Root of Trust del server

  • Analyst White Paper (Disponibile solo in lingua inglese)
  • PDF 219 KB

Panoramica

La protezione dei dati inizia dalla protezione dell’infrastruttura, la quale a sua volta si basa sulla certezza che tutto funzionerà come previsto e che il firmware necessario sia sempre sicuro. 

Leggi questo articolo degli analisti per scoprire il processo HPE Root of Trust unitamente alle varie tecnologie e ai diversi approcci con cui raggiungere una protezione completa ...

La protezione dei dati inizia dalla protezione dell’infrastruttura, la quale a sua volta si basa sulla certezza che tutto funzionerà come previsto e che il firmware necessario sia sempre sicuro. 

Leggi questo articolo degli analisti per scoprire il processo HPE Root of Trust unitamente alle varie tecnologie e ai diversi approcci con cui raggiungere una protezione completa quando la base è il silicio.

La protezione dei dati inizia dalla protezione dell’infrastruttura, la quale a sua volta si basa sulla certezza che tutto funzionerà come previsto e che il firmware necessario sia sempre sicuro. Scarica questo articolo degli analisti e scopri la HPE Root of Trust.

Moor White Paper

DOCUMENTO DI SINTESI – 1

LA PROTEZIONE DEL DATA CENTER È SEMPRE PIÙ COMPLESSA – 1

LA STRATEGIA DI SICUREZZA È CARENTE – 2

LA STRATEGIA DI SICUREZZA È CARENTE – 2

GLI ATTACCHI ROOTKIT ASSUMONO SVARIATE FORME – 3

UEFI SECURE BOOT – 4

TRUSTED PLATFORM MODULE – 5

INTEL TRUSTED EXECUTION TECHNOLOGY (INTEL TXT) E BOOTGUARD – 5

AMD SECURE ROOT-OF-TRUST TECHNOLOGY – 7

HPE SILICON ROOT OF TRUST – 7

ROOT OF TRUST: IL COMPONENTE FONDAMENTALE DEL DATA CENTER PROTETTO – 9

L’ORCHESTRAZIONE COLMA LE LACUNE – 9

FIDARSI DEGLI ESPERTI – 9

L’OPINIONE DI MI&S – 10

INVITO ALL’AZIONE – 11

Loading information, please wait