Créez une infrastructure de confiance basée sur les technologies Intel®

La plate-forme Intel® Xeon® Scalable fournit une racine de confiance matérielle essentielle. Elle garantit une protection depuis le processeur, dans tout le matériel et le micrologiciel (firmware), garantissant une sécurité efficace.

Confiance, résilience et contrôle

L'infrastructure de confiance Intel® fournit une suite de technologies de sécurité matérielles intégrées aux processeurs Intel®, qui sert de base à un environnement informatique sûr. Ces technologies permettent de faire face aux multitudes menaces de sécurité, toujours plus nombreuses et en évolution constante, dans l'ensemble des infrastructures physiques et virtuelles.

La surface d'attaque s'étend

Dans la mesure où un plus grand nombre d'appareils se connectent à Internet et de charges de travail migrent dans le cloud, le piratage représente plus que jamais une menace. Les stratégies traditionnelles contre les éléments connus pour être dangereux ne suffisent plus pour protéger l'entreprise. En fait, toute l'infrastructure informatique doit être sécurisée, de la racine jusqu'au processeur.

Déployez une solution complète

L'Infrastructure de confiance s'appuie sur une sécurité matérielle directement intégrée à la base de la plate-forme, c'est-à-dire aux processeurs Intel® Xeon® Scalable. Elle fait partie d'une suite de solutions qui comprend les technologies Intel® Cloud Integrity (Intel® CIT), Intel® Trusted Execution (Intel® TXT) avec One-Touch Activation et Intel® Platform Trust (Intel® PTT).1

Intel® CIT - Crée des pools de confiance

Technologie Intel® Cloud Integrity (CIT)

Pour que les applications Cloud fonctionnent sur des serveurs et des machines virtuelles de confiance non altérés,  cette technologie fournit une attestation d'intégrité et de conformité dans l'ensemble des pools de calcul dans le cloud, grâce à une racine de confiance établie.

Intel® TXT - Protège la plate-forme

Technologie Intel® TXT

Fournit les bases nécessaires pour évaluer la plate-forme informatique et sa sécurité. Grâce à One-Touch Activation, elle est désormais extrêmement facile à déployer.

Intel® PTT - Protège les clés de chiffrement

Technologie Intel® PTT

Protège les clés de chiffrement dans un module TPM (Trusted Platform Module) directement intégré dans le chipset.

Premiers pas avec Intel® TXT

Collaboration avec Intel® Cloud Builders

Des fournisseurs de solutions partagent des publications, des architectures de référence, des livres blancs, des descriptions de solutions et bien d'autres ressources.

Inscrivez-vous

Technologie Intel® CIT

Intel® CIT permet de gérer l'intégrité des plates-formes d'Architecture Intel® virtualisées et non virtualisées.

En savoir plus

Achetez des produits et solutions Intel® TXT

Achetez auprès d'un fabricant OEM/ODM un serveur avec puce TPM (Trusted Platform Module) séparée ou technologie Intel® PTT intégrée, activée directement sur sa plate-forme.

Lancez-vous

Activez Intel® TXT

Des fabricants, éditeurs et fournisseurs de renom proposent des solutions et produits optimisés pour la technologie Intel® TXT.

En savoir plus

Ressources utiles

Renforcez la sécurité des serveurs avec Intel® TXT

Découvrez comment les technologies de sécurité matérielle permettent de faire face aux menaces de sécurité, toujours plus nombreuses et en évolution constante.

Lire le livre blanc

Vers un Cloud conforme sécurisé

Apprenez à construire une infrastructure Cloud de confiance.

Lire le livre blanc

Installez et configurez Intel® TXT

Le guide de configuration Intel® TXT indique la procédure d'installation détaillée.

Lire le livre blanc

Découvrez comment SoftLayer utilise Intel® TXT

SoftLayer simplifie un environnement Cloud qui mesure, surveille et vérifie la sécurité et l'intégrité de la totalité du système.

Lire le livre blanc

Infos sur le produit et ses performances

1

Les fonctionnalités et avantages des technologies Intel® dépendent de la configuration du système et peuvent nécessiter du matériel et des logiciels compatibles, ou l'activation de services. Les résultats varient selon la configuration. Aucun ordinateur ne saurait être totalement sécurisé. Consultez le constructeur ou le revendeur de votre ordinateur. Apprenez-en plus sur https://www.intel.fr.