Masthead Light

مجموعات أجهزة الكمبيوتر الموثوق بها المزودة بتقنية التنفيذ الموثق بها Intel® Trusted Execution Technology

تحسين أمان النظام الأساسي للخادم

التقنية المستندة إلى الجهاز من أجل تحسين أمان النظام الأساسي

تدعم مجموعات أجهزة الكمبيوتر الموثوق بها المزودة بتقنية التنفيذ الموثوق به Intel® Trusted Execution Technology ‏(Intel® TXT)1 توافق تكنولوجيا المعلومات من خلال حماية السحابات الخاصة والعامة والمختلطة لمراكز البيانات الظاهرية من الهجمات تجاه hypervisor وBIOS، والبرامج الثابتة ومكونات برامج أخرى تعمل قبل بدء التشغيل.

تقوم Intel TXT، وهي ميزة من ميزات معالج Intel® Xeon®‎، بتوطيد جذور الثقة من خلال اتخاذ قياسات عندما تكون الأجهزة ومكونات برنامج ما قبل بدء التشغيل في حالة معروفة جيداً. من خلال استخدام النتيجة، يمكن للمسؤولين أن يضعوا سياسات للبيانات الحساسة وموقع حمل العمل على مجموعة من الخوادم معروفة بعبارة مجموعات أجهزة الكمبيوتر الموثوق بها.

التحقق من سلوك المكون الأساسي عند بدء التشغيل

لماذا هو مهم

مع Intel TXT، يمكنك:

  • تشغيل حمل العمل والبيانات على خادم موثوق به.
  • حماية حمل العمل والبيانات.
  • تجنب التأثير سلبًا على الأمان في السحابة.
  • تحسين توافق تكنولوجيا المعلومات.
راجع الحلول والمنتجات

تعمل تقنية التنفيذ الموثوق Intel® Trusted Execution بالتزامن مع أنظمة الخوادم المستندة إلى معالج Intel Xeon ومجموعة البرامج المثبتة فوق أنظمة الخوادم. 

راجع الحلول والمنتجات التي تتضمن تقنية التنفيذ الموثوق Intel® Trusted Execution من روّاد بارزين في المجال.

 

تقنية التنفيذ الموثوق Intel® Trusted Execution للأنظمة الأساسية للخوادم

متوفرة على eBook وككتاب بغلاف ورقي

تقنية التنفيذ الموثوق Intel® Trusted Execution للأنظمة الأساسية للخوادم

يشرح هذا الكتاب تقنية التنفيذ الموثوق Intel® Trusted Execution للخوادم والغرض منها وكيفية تطبيقها وميزاتها وحدودها، كما يوجّه إدارة الخادم / مدراء مركز البيانات.
مؤلفو الكتاب:
ويليام فيوترال وجايمس غرين

متوفر على المواقع التالية: Amazon وApress وBarnes and Noble

بناء البنية التحتية لعرض حلول أمان ممتازة للسحابة

متوفرة على eBook وككتاب بغلاف ورقي

بناء البنية التحتية لأمان السحابة

نظرة شاملة على أوجه أمان السحابة المتنوعة: البنية التحتية والشبكة والخدمات والتوافق والمستخدمين.
مؤلفو الكتاب:
راغورام يلوري وإينريكي كاستروليون

متوفر على المواقع التالية: Amazon وApress وBarnes and Noble

 

الأنظمة الصناعية وأنظمة المعاملات

الأنظمة الصناعية وأنظمة المعاملات

تخيّل أن تتعرّض قطعةً مصنّعةً أو معدات مباعة بالتجزئة لفيروسات أو للتلاعب عبر الشبكة أو محرك أقراص USB أو أجهزة طرفية غير قانونية في وقت بدء التشغيل. تقيس تقنية التنفيذ الموثوق Intel® Trusted Execution عمليات التلاعب هذه وغيرها وتكتشفها. يمكن أن يؤدي استخدام هذه القياسات إلى منع بدء تشغيل الأنظمة.

تفضل بزيارة مركز Intel®‎ المخبأ للتصميم للحصول على تفاصيل إضافية على مستوى المطورين وعرض المزيد من حلول الأتمتة الصناعية وتقنية البيع بالتجزئة.

هل لديك أسئلة؟ اتصل بنا >

المزيد من المعلومات

مستند تقني حول تقنية التنفيذ الموثوق Intel® Trusted Execution

توفر تقنية التنفيذ الموثوق به Intel® Trusted Execution مستوى عالٍ وفعالاً من الأمان للأنظمة الأساسية في البنى التحتية الفعلية والظاهرية.

اقرأ المزيد >

اطلع على طريقة عملها

لإظهار كيف تعمل تقنية Intel®‎ للتنفيذ الموثوق على التحقق من BIOS الخاص بالنظام ومن البرامج الثابتة وتبدأ بتشغيل نظام التشغيل.

تكبير >

معلومات المنتج والأداء

open

1. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق منIntel® (Intel® TXT) جهاز كمبيوتر مجهزًا بتقنية التمثيل الافتراضي من Intel® ومعالج مزود بتقنية التنفيذ الموثوق من Intel ومجموعة شرائح وبيوس ووحدات أكواد توثيق وبيئة تشغيل مقاسة متوافقة مع تقنية التنفيذ الموثوق من Intel (MLE). تتطلب Intel TXT أيضًا من النظام أن يحتوي على TPM v1.s. لمزيد من المعلومات، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.