Cloud-Sicherheit erhöhen – einen Trusted-Computing-Pool nach dem anderen schützen

Mit der Weiterentwicklung der Cloud-Branche wachsen auch das Volumen, die Komplexität und die Vielschichtigkeit von Angriffen auf die IT-Infrastruktur. Intel® TXT bietet hardwareunterstützte Sicherheitstechnologien zur Bildung einer sicheren Basis. Aktivieren Sie Intel TXT auf Ihren Bluemix-Bare-Metal-Servern, um Ihr Sicherheitsportfolio zu erweitern und eine zusätzliche Methode für den Schutz Ihrer Infrastruktur zu implementieren.

Vertrauenswürdiger Server

Vertrauenswürdiger Server

Ihre Hardware und Ihre noch nicht auf dem Markt befindliche Software werden geprüft und befinden sich in einem fehlerfreien Zustand.

Einfache Bestellung

Einfache Bestellung

Wählen Sie Intel TXT im Bestellformular aus. Während der Implementierung Ihres Servers wird TXT aktiviert.

Durchgehende Betriebsbereitschaft

Durchgehende Betriebsbereitschaft

Minimieren Sie Risiken, die den geschäftlichen Erfolg beeinträchtigen könnten.

Müssen Ihre Sicherheits- und Compliance-Teams in der Lage sein, einen vertrauenswürdigen Systemstart (Trusted Boot) durchzuführen?

Stellen Sie sicher, dass die Systeme in einem als vertrauenswürdig bekannten Zustand starten. Die Leistungsfähigkeit von Intel TXT schafft eine vertrauenswürdige Basis (Root of Trust), indem die Plattform erfolgreich geprüft und umfassender Schutz sichergestellt wird. Während des Bootprozesses hält das Trusted Platform Module (TPM) die vom Computer generierten Schlüssel für die Verschlüsselung vor. Dabei handelt es sich im Prinzip um einen Code, der ein System misst, erweitert, prüft und immer wieder ausführt, um es als vertrauenswürdiges System aufzubauen.

Fügen Sie eine Sicherheitsebene hinzu

Auf Basis von Intel Cloud Technology

Funktionen

Mehr Sicherheit

Nachdem die ausgewählten Server mit Intel TXT ausgestattet wurden, kann der Kunde mit den logischen Bausteinen der Infrastrukturebene vertrauenswürdige Computing-Pools aufbauen.

Prozessorbasierte, gegen Manipulationen geschützte Umgebung

Anhand von Messungen, Erweiterungen und Überprüfungen wird sichergestellt, dass sich Hypervisor, Firmware und BIOS in einem als vertrauenswürdig bekannten Zustand befinden.

Schutz für die Workloads

Eine Migration von Workloads auf Server, die nicht überprüft wurden, wird verhindert.

Data Residency

Durch Verwendung anderer Servermerkmale, wie z. B. Geo-Tags, können Sie sicherstellen, dass Daten an bestimmten Speicherorten verbleiben. Dies sorgt für mehr Sicherheit im Hinblick auf Data Residency.