Раскрывая секреты сервера Root of Trust

  • Analyst White Paper (Только на английском языке)
  • PDF 219 Кбайт

Обзор

Безопасность данных начинается с безопасной инфраструктуры, а защита инфраструктуры — это, прежде всего, обеспечение ее надлежащей работы, а также защита необходимого микропрограммного обеспечения. 

Прочтите этот аналитический документ, чтобы узнать о процессе HPE Root of Trust, а также о различных технологиях и подходах, которые могут обеспечить полную защиту, встроенную ...

Безопасность данных начинается с безопасной инфраструктуры, а защита инфраструктуры — это, прежде всего, обеспечение ее надлежащей работы, а также защита необходимого микропрограммного обеспечения. 

Прочтите этот аналитический документ, чтобы узнать о процессе HPE Root of Trust, а также о различных технологиях и подходах, которые могут обеспечить полную защиту, встроенную непосредственно в микросхему.

Безопасность данных начинается с безопасной инфраструктуры, а защита инфраструктуры — это, прежде всего, обеспечение ее надлежащей работы, а также защита необходимого микропрограммного обеспечения. Загрузите этот аналитический документ и узнайте о технологии HPE Root of Trust.

Moor White Paper

КРАТКИЙ ОБЗОР — 1

ЗАЩИТА ЦОД СТАНОВИТСЯ КАК НИКОГДА СЛОЖНОЙ – 1

ОТСУТСТВИЕ СТРАТЕГИИ В ОБЛАСТИ БЕЗОПАСНОСТИ – 2

ОТСУТСТВИЕ СТРАТЕГИИ В ОБЛАСТИ БЕЗОПАСНОСТИ – 2

АТАКИ РУТКИТОВ ОБРЕТАЮТ РАЗЛИЧНЫЕ ФОРМЫ – 3

БЕЗОПАСНАЯ ЗАГРУЗКА UEFI – 4

TRUSTED PLATFORM MODULE – 5

ТЕХНОЛОГИЯ INTEL TRUSTED EXECUTION (INTEL TXT) И ЗАЩИТА ЗАГРУЗКИ – 5

ТЕХНОЛОГИЯ AMD SECURE ROOT-OF-TRUST – 7

HPE SILICON ROOT OF TRUST – 7

ТЕХНОЛОГИЯ ROOT OF TRUST ЯВЛЯЕТСЯ ФУНДАМЕНТАЛЬНЫМ СТРУКТУРНЫМ БЛОКОМ БЕЗОПАСНОГО ЦОД – 9

ОРКЕСТРОВКА УСТРАНЯЕТ НЕДОСТАТКИ – 9

ДОВЕРЬТЕСЬ ЭКСПЕРТАМ – 9

МНЕНИЕ MI&S – 10

ПРИЗЫВ К ДЕЙСТВИЮ – 11

Loading information, please wait