أمان متعدد المستويات للشركات

أمان مضمن لعالم أكثر اتصالاً

أمان شامل لعالم أكثر اتصالاً

تشير تقديرات تحفّظيّة إلى أنّه بحلول عام 2015، سيتم توصيل 10 مليارات جهاز حوسبة ببعضها من خلال الشبكة العالمية، كأجهزة الكمبيوتر المحمول والهواتف الذكية وأجهزة البيع بالتجزئة المحمولة باليد. وقد شهدت التهديدات الأمنية تقدماً متزايداً مع تزايد الاعتماد على أجهزة الحوسبة وارتكاز الأعمال أكثر فأكثر على التكنولوجيا الذكية.

توطيد جذور الثقة

تتعاون شركة إنتل مع موفري الحلول الأمنية الرائدين في مجالهم لزيادة الأمان من خلال توطيد جذور الثقة بالأجهزة، باستخدام تقنية التنفيذ الموثق بها Intel® Trusted Execution Technology، التي تحصل من خلالها برامج إدارة محاكاة الأمان الافتراضية على معلومات دقيقة حول أي نظام أساسي وبيئته التشغيلية.1 والهدف من هذا تقديم تقييم موحّد مستند إلى السياسة لأمان المنظمة ووضع الامتثال باستخدام لوحة قياس مركزية.

وسيوفّر هذا النهج إمكانية رؤية غير مسبوقة للشروط الحالية ضمن الطبقات السفلية للسحابة حيث تصبح حماية بيانات الشركة وأصولها تحدياً لا يستهان به.

 

تحسّن التقنية المضمنة الأمان من الخادم إلى السحابة والعكس

بصفتك مديراً لتكنولوجيا المعلومات، عليك أن تكون على ثقة بأن البنية التحتية جديرة بالثقة قبل القيام بأي ترحيل. تنجز تقنيات الأمان المضمنة في معالجات Intel® Xeon®‎ فحوصات سلامة عادية للتحقق من صحة سلوك مكونات نظام العميل الأساسي عند بدء التشغيل. ويساعد هذا في منع التهديدات، كما يقوم بتوثيق جذور الثقة لإنشاء بيئة تشغيل محمية وخاضعة للقياس.2 3

حماية الشبكة من تحت نظام التشغيل

اليوم، ترتقي أفق الأعمال المتغيرة بوتيرة سريعة بتحديات أمان الكمبيوتر الشخصي إلى مستوى جديد. وتتزايد المخاوف تجاه سرقة الهوية، بما أن طاقم عمل قسم تكنولوجيا المعلومات والموظفين فيه يتشاركون كلمات المرور لتأدية مهامهم. كما يشكّل تدفق الفيروسات وتفشي البرامج الخبيثة، بما فيها برامج روت كيت المدمرة والتي يصعب كشفها، تحدياً أمنياً دائماً. علاوةً على ذلك، أظهر تطوّر الحوسبة السحابية عن مجموعة من المخاطر الأمنية الناتجة عنه، رغم أنّه مفيد لمدراء تكنولوجيا المعلومات.

تعمل تقنية التنفيذ الموثوق به Intel Trusted Execution مع تكنولوجيا المحاكاة الافتراضية من Intel باستمرار لتقديم حماية "واقية" شاملة وتلقائية من شأنها الوقاية من هجمات تصاعد الامتيازات والهجمات المتطورة الأخرى ومنع الفيروسات من التغلغل في النظام.7 8 9

أمان مضمن شامل ومتعدد الطبقات لأجهزة الكمبيوتر الشخصي

تساعد معالجات Intel® Core™ vPro™‎ المزودة بإمكانيات أمان مضمنة على إدارة التهديدات الأمنية وحماية بيانات تحديد الهوية والبيانات السرية، والتحكم بنقاط الوصول، وتمكين الإدارة والإصلاح عن بعد.10

استكشف معالجات Intel Core vPro >

معلومات حول المنتج والأداء

open

1. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق Intel® TXT نظاماً حاسوبياً يدعم هذه التقنية على مستوى كل من المعالج وطقم الرقاقات ونظام BIOS ويتضمن تقنية التمثيل الافتراضي Intel® Virtualization Technology، بالإضافة إلى وحدات البرمجة الموثقة Authenticated Code Modules وبيئة MLE متوفقة مع تقنية Intel TXT. يمكن أن تتألف بيئة MLE من أداة مراقبة للآلات الافتراضية سواء كانت نظام تشغيل أو تطبيق. كما تتطلب تقنية Intel TXT أيضاً أن يتضمن النظام وحدة المنصة الموثوقة TPM v.1.2 كما هو محدد من قبل مجموعة الحوسبة الموثوقة Trusted Computing Group، وقد تحتاج برامج إضافية معينة لبعض الاستخدامات الخاصة. لمزيد من المعلومات، انظر www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

2. إن تقنية Intel® vPro™ متطورة وتتطلب عملية إعداد وتنشيط. يتوقف توفر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. قد تتطلب ميزات الأمان المدمجة المتوفرة في معالجات Intel®‎ محددة برامج و/أو أجهزة و/أو خدمات إضافية و/أو اتصالاً بالإنترنت. وقد تختلف النتائج على حسب التكوين. استشر الشركة المصنّعة للنظام للحصول على مزيد من التفاصيل. لمزيد من المعلومات، قم بزيارة الموقع التالي  http://www.intel.com/content/www/us/en/security/security-at-home.html.

4. تتطلب توسعة تعليمات إنتل الخاصة بالتشفير Intel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج من شركات أخرى غير Intel لتنفيذ التعليمات بالتسلسل الصحيح. تتوافر تقنية Intel AES-NI على عدد محدد فقط من معالجات إنتل. للتحقق من التوافر، راجع بائع التحزئة لديك أو الشركة المصنعة. لمزيد من المعلومات، يمكن زيارة الصفحة: software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

5. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق Intel® TXT نظاماً حاسوبياً يدعم هذه التقنية على مستوى كل من المعالج وطقم الرقاقات ونظام BIOS ويتضمن تقنية التمثيل الافتراضي Intel® Virtualization Technology، بالإضافة إلى وحدات البرمجة الموثقة Authenticated Code Modules وبيئة MLE متوفقة مع تقنية Intel TXT. يمكن أن تتألف بيئة MLE من أداة مراقبة للآلات الافتراضية سواء كانت نظام تشغيل أو تطبيق. كما تتطلب تقنية Intel TXT أيضاً أن يتضمن النظام وحدة المنصة الموثوقة TPM v.1.2 كما هو محدد من قبل مجموعة الحوسبة الموثوقة Trusted Computing Group، وقد تحتاج برامج إضافية معينة لبعض الاستخدامات الخاصة. لمزيد من المعلومات، انظر www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

6. تتطلب تقنية التمثيل الافتراضي من Intel® (Intel® VT) حاسوباً مجهزاً بمعالج Intel® وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM). ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

7. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق Intel® TXT نظاماً حاسوبياً يدعم هذه التقنية على مستوى كل من المعالج وطقم الرقاقات ونظام BIOS ويتضمن تقنية التمثيل الافتراضي Intel® Virtualization Technology، بالإضافة إلى وحدات البرمجة الموثقة Authenticated Code Modules وبيئة MLE متوفقة مع تقنية Intel TXT. يمكن أن تتألف بيئة MLE من أداة مراقبة للآلات الافتراضية سواء كانت نظام تشغيل أو تطبيق. كما تتطلب تقنية Intel TXT أيضاً أن يتضمن النظام وحدة المنصة الموثوقة TPM v.1.2 كما هو محدد من قبل مجموعة الحوسبة الموثوقة Trusted Computing Group، وقد تحتاج برامج إضافية معينة لبعض الاستخدامات الخاصة. لمزيد من المعلومات، انظر www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

8. تتطلب تقنية التمثيل الافتراضي من Intel® (Intel® VT) حاسوباً مجهزاً بمعالج Intel® وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM). ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

9. لا يستطيع أي نظام ضمان الأمان المطلق. يتطلب منصة يتم فيها تمكين OS Guard من Intel®، المتوفرة في معالجات Intel مختارة، علاوة على تمكين نظام التشغيل. اتصل بالشركة المصنّعة للنظام للحصول على مزيد من المعلومات.

10. إن تقنية Intel® vPro™ متطورة وتتطلب عملية إعداد وتنشيط. يتوقف توفر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.