• <Meer weten, ga naar intel.com

Beveiliging op meerdere niveaus voor bedrijven

Geïntegreerde beveiliging voor een beter verbonden wereld

Geavanceerde beveiliging voor een beter verbonden wereld

Behouden schattingen gaan er vanuit dat in 2015 10 miljard computerdevices, zoals notebooks, smartphones en handheld devices, via internet met elkaar zijn verbonden. Naarmate de afhankelijkheid van computers groeit en bedrijven in toenemende mate gebruikmaken van de technologische ontwikkelingen, zijn ook de dreigingen steeds geavanceerder geworden.

Een vertrouwensbasis creëren

Intel werkt samen met toonaangevende leveranciers van beveiligingsoplossingen om een hardwarematige vertrouwensbasis (root of trust) te creëren, het gebruik van Intel® Trusted Execution Technologie (Intel® TXT), die de beheersoftware voor de virtualisatiebeveiliging nauwkeurige informatie moet verschaffen over elk platform en het bijbehorende besturingssysteem.1 Het doel is om via een centraal dashboard een gecombineerde, beleidsgebaseerde beoordeling van de beveiligings- en compliancestatus van een bedrijf te presenteren.

Deze benadering verschaft een ongekend inzicht in de daadwerkelijke omstandigheden in de onderste lagen van de cloud, waar het beschermen van de gegevens en assets van een bedrijf een grotere uitdaging vormen.

 

Geïntegreerde technologie verbetert de beveiliging van de server tot aan de cloud en terug

Als IT-manager moet je zeker weten dat een infrastructuur betrouwbaar is, voordat er een migratie wordt uitgevoerd. Geïntegreerde beveiligingstechnologieën in Intel® Xeon® processors voeren regelmatig integriteitscontroles uit om tijdens het opstarten het gedrag van belangrijke componenten van een clientsysteem te valideren. Zodoende worden dreigingen voorkomen en wordt er een vertrouwensbasis geschapen om een beveiligde measured launch environment te creëren.2 3

Het netwerk beschermen vanaf een niveau onder het besturingssysteem

Het huidige snel veranderende zakelijke landschap tilt de uitdagingen voor de beveiliging van een pc naar een nieuw niveau. Identiteitsdiefstal vormt een steeds groter probleem, aangezien het IT-personeel en de medewerkers voortdurend wachtwoorden delen om hun taken uit te voeren. De toevloed van virussen en de explosie van malware, inclusief vernietigende, moeilijk te detecteren rootkits, vormen ook voortdurend een beveiligingsuitdaging. Bovendien brengt de evolutie van cloud computing ondanks de vele voordelen voor IT-managers, ook een reeks unieke beveiligingsrisico's met zich mee.

Intel Trusted Execution Technologie en Intel Virtualization Technologie werken voortdurend samen om een uitgebreide, automatische 'deken' van beveiliging te bieden die beschermt tegen de escalatie van bevoegdheids- en andere geavanceerde aanvallen en om te voorkomen dat virussen zich diep in uw systeem kunnen nestelen.7 8 9

Geavanceerde, meerlaagse, geïntegreerde beveiliging voor pc's

Intel® Core™ vPro™ processors met ingebouwde beveiligingsfuncties helpen om beveiligingsrisico's te beheren, de identificatie en vertrouwelijke gegevens te beschermen, toegangspunten te controleren en beheer en reparaties op afstand mogelijk te maken.10

Ontdek Intel® Core™ vPro™ processors >

Product- en prestatiegegevens

open

1. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Voor Intel® Trusted Execution Technologie dient u te beschikken over een computersysteem met Intel® Virtualization Technologie en een processor, chipset, BIOS, Authenticated Code Modules die Intel TXT ondersteunen en een measured launched environment (MLE) dat Intel TXT-compatibel is. De MLE kan bestaan uit een virtual machine monitor, een OS of een applicatie. Daarnaast vereist Intel TXT dat het systeem beschikt over een TPM v1.2, zoals beschreven is door de Trusted Computing Group en voor sommige toepassingen dient men specieke software te gebruiken. Voor meer informatie, surf naar www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. De Intel® vPro™ technologie is zeer geavanceerd en moet worden geconfigureerd en geactiveerd. De beschikbaarheid van de functies en resultaten is afhankelijk van de setup en configuratie van uw hardware, software en IT-omgeving. Ga voor meer informatie naar: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Geïntegreerde beveiligingsfuncties die beschikbaar zijn op bepaalde Intel® processors kunnen wellicht additionele software, hardware, diensten en/of een internetverbinding vereisen. De resultaten kunnen per configuratie verschillen. Vraag uw   PC-fabrikant om meer informatie. Voor meer informatie, surf naar  http://www.intel.com/content/www/us/en/security/security-at-home.html.

4. Voor Intel® AES-NI instructies (Intel® AES-NI) is een computersysteem met een processor die geschikt is voor AES-NI, tevens is niet-Intel software nodig om de instructies in de juiste volgorde uit te voeren. Intel® AES-NI is beschikbaar op bepaalde Intel® processors. Raadpleeg de wederverkoper of systeemfabrikant voor informatie over de beschikbaarheid. Voor meer informatie, surf naar software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

5. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Voor Intel® Trusted Execution Technologie dient u te beschikken over een computersysteem met Intel® Virtualization Technologie en een processor, chipset, BIOS, Authenticated Code Modules die Intel TXT ondersteunen en een measured launched environment (MLE) dat Intel TXT-compatibel is. De MLE kan bestaan uit een virtual machine monitor, een OS of een applicatie. Daarnaast vereist Intel TXT dat het systeem beschikt over een TPM v1.2, zoals beschreven is door de Trusted Computing Group en voor sommige toepassingen dient men specieke software te gebruiken. Voor meer informatie, surf naar www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

6. Voor Intel® Virtualization Technologie (Intel® VT) is een computersysteem vereist met een daarvoor geschikte Intel® processor, BIOS en een virtual machine monitor (VMM). De functionaliteit, prestaties en andere voordelen kunnen afwijken en zijn afhankelijk van de hardware- en softwareconfiguraties. De software is mogelijk niet compatibel met alle besturingssystemen. Raadpleeg de fabrikant van de pc. Voor meer informatie, surf naar www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

7. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Voor Intel® Trusted Execution Technologie dient u te beschikken over een computersysteem met Intel® Virtualization Technologie en een processor, chipset, BIOS, Authenticated Code Modules die Intel TXT ondersteunen en een measured launched environment (MLE) dat Intel TXT-compatibel is. De MLE kan bestaan uit een virtual machine monitor, een OS of een applicatie. Daarnaast vereist Intel TXT dat het systeem beschikt over een TPM v1.2, zoals beschreven is door de Trusted Computing Group en voor sommige toepassingen dient men specieke software te gebruiken. Voor meer informatie, surf naar www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

8. Voor Intel® Virtualization Technologie (Intel® VT) is een computersysteem vereist met een daarvoor geschikte Intel® processor, BIOS en een virtual machine monitor (VMM). De functionaliteit, prestaties en andere voordelen kunnen afwijken en zijn afhankelijk van de hardware- en softwareconfiguraties. De software is mogelijk niet compatibel met alle besturingssystemen. Raadpleeg de fabrikant van de pc. Voor meer informatie, surf naar www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

9. Geen enkel computersysteem kan absolute beveiliging bieden onder elke omstandigheid. Hiervoor is een platform vereist dat geschikt is voor Intel® OS Guard, beschikbaar op specifieke Intel processors, met een hiervoor geschikt besturingssysteem. Neem contact op met de systeemfabrikant voor meer informatie.

10. De Intel® vPro™ technologie is zeer geavanceerd en moet worden geconfigureerd en geactiveerd. De beschikbaarheid van de functies en resultaten is afhankelijk van de setup en configuratie van uw hardware, software en IT-omgeving. Ga voor meer informatie naar: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.