Enterprise Server Security

Enhanced enterprise security to address key infrastructure and regulatory challenges

While security has always been a top priority, enterprise security has become especially crucial in today’s evolving IT and cloud computing technology landscapes.

Data today travels across unknown cloud environments, and mobile users roam outside the corporate firewall, which is why the Intel® Xeon® processor E5 family and the Intel® Xeon® processor E7 family provide new levels of hardware-based enterprise security capabilities. To bolster cloud and enterprise security and deliver secure transactions from the data center out, Intel® processor features include:

  • Increased protection: Intel® Trusted Execution Technology (Intel® TXT) evaluates software component integrity and provides a hardware-based root of trust for enhanced security against malicious software attacks that occur before the virtual machine manager boots. Intel TXT also allows platform integrity status to be reported into management software, providing visibility and a powerful control point for managing the security of virtualized workloads.1
  • Pervasive encryption: Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) strengthens data protection with built-in capabilities that dramatically reduce the security performance tax on your systems. New instructions enable fast, secure data decryption and encryption that are up to ten times faster than previous-generation software encryption technology.2, 3
  • More secure virtualization: Intel® Virtualization Technology (Intel® VT) enhances cloud infrastructure security by providing hardware-based isolation of virtualized workloads that are sharing a common set of hardware platform resources such as memory or I/O—giving the desired isolation of data and workloads.4

The advanced security innovation built into Intel TXT and Intel AES-NI delivers hardware-based capabilities to meet the needs of enterprises and enhance security in the cloud. In addition, users can ease cloud adoption with Intel’s application security solutions including Intel® Expressway Service Gateway and Intel® Expressway Cloud Access 360.

Comprehensive security begins with the processor

نقاشات

معلومات المنتج والأداء

open

1. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق Intel® TXT نظاماً حاسوبياً يدعم هذه التقنية على مستوى كل من المعالج وطقم الرقاقات ونظام BIOS ويتضمن تقنية التمثيل الافتراضي Intel® Virtualization Technology، بالإضافة إلى وحدات البرمجة الموثقة Authenticated Code Modules وبيئة MLE متوفقة مع تقنية Intel TXT. تتطلب Intel TXT أيضًا أن يحتوي النظام على TPM v1.s. لمزيد من المعلومات يُرجى زيارة www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html. بالإضافة إلى ذلك، تتطلب Intel TXT أن توفر الشركة المصنعة الأصلية للجهاز وظيفة TPM، وهي تستلزم بيوس يدعم TPM. حيث يجب تشغيل وظيفة TPM قبل تمكين تقنية Intel TXT، ومن الجدير بالذكر أن تقنية TPM قد لا تكون متوافرة في جميع البلدان.

2. المصدر: أظهر الاختبار باستخدام إصدار مشروع قاعدة بيانات أوراكل* 11.2.0.2 المزود بتقنية تشفير البيانات الشفافة (TDE) AES-256 أن السرعة تتضاعف عشر مرات عند إدراج مليون صف 30 مرة في جدول فارغ في معالج Intel® Xeon® من الفئة X5680 (بسرعة 3,33 جيجا هرتز وذاكرة وصول عشوائي 36 ميجا بايت) باستخدام أنظمة بدائيات الأداء المتكاملة من Intel® (Intel® IPP) بالمقارنة بمعالج Intel® Xeon® من الفئة X5560 (بسرعة 2,93 جيجا هرتز وذاكرة وصول عشوائي 36 ميجا بايت) بدون Intel IPP.

3. من المحتمل أن يكون قد تم ضبط حمل العمل والبرامج المستخدمة في اختبارات الأداء بالشكل الأمثل لتحقيق أفضل أداء على معالجات إنتل فقط. يتم قياس اختبارات الأداء مثل SYSmark وMobileMark باستخدام أنظمة ومكونات وبرامج وعمليات ووظائف حاسوبية محددة. وقد يؤدي التغيير في أيّ من هذه العوامل إلى اختلاف في النتائج. عليك الرجوع إلى اختبارات أداء ومعلومات أخرى من شأنها مساعدتك في إجراء تقييم كامل لمشترياتك المتوقعة، بما في ذلك أداء المنتج عند استخدامه مع منتجات أخرى. لمزيد من المعلومات، يُرجى زيارة الصفحة http://www.intel.com/performance. تم قياس النتائج من قبل شركة إنتل بالاستناد إلى البرنامج أو معايير القياس أو غيرها من بيانات الأطراف الثالثة ويتم تقديمها بهدف توفير المعلومات فقط. ق إن أي اختلاف في تصميم أجهزة النظام أو برامجها أو تكوينها قد يؤثر على الأداء الفعلي.    إن شركة إنتل لا تتحكم بالتصميم أو تنفيذ بيانات الطرف الثالث المذكورة في هذا المستند كما لا تدقق بها.  تشجع شركة إنتل عملائها كافة على زيارة المواقع الالكترونية للأطراف الثالثة أو المصادر الأخرى المذكورة للتحقق مما إذا كانت البيانات المذكورة دقيقة وتعكس أداء الانظمة المتوفرة للشراء.

4. تتطلب "تقنية التمثيل الافتراضي" (Intel® Virtualization Technology) حاسوباً مجهزاً بمعالج وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM) تدعم كلها هذه التقنية، وفي بعض الاستخدامات يجب توافر برمجيات خاصة للمنصة تدعم هذه التقنية أيضاً. ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.