• <Más en Intel.com
Masthead Light

Agrupaciones informáticas de confianza con tecnología de ejecución de confianza Intel® (Intel® TXT)

Mejore la seguridad de su plataforma para servidor

Tecnología basada en hardware para mejorar la seguridad de la plataforma

Las agrupaciones informáticas de confianza con tecnología de ejecución de confianza Intel® (Intel® TXT)1 son compatibles con TI para proteger las nubes privadas, públicas e híbridas de los centros de datos virtualizados contra ataques al hipervisor y la BIOS, el firmware y otros componentes de software previamente abiertos.

Una característica del procesador Intel® Xeon® es que Intel TXT establece una raíz de confianza a través de mediciones cuando el hardware y los componentes de software previamente abiertos se encuentran en un buen estado conocido. Utilizando el resultado, los administradores pueden establecer políticas para datos importantes y para situar la carga de trabajo en grupos de servidores conocidos como agrupaciones informáticas de confianza.

Validación del comportamiento del componente clave en el arranque

Por qué importa

Con Intel TXT, podrá:

  • Ejecutar su carga de trabajo y datos en un servidor de confianza.
  • Proteger su carga de trabajo y sus datos.
  • Evitar comprometer la seguridad en la nube.
  • Mejorar la compatibilidad con TI.
Vea las soluciones y productos

Intel TXT trabaja con sistemas de servidores equipados con procesadores Intel Xeon y componentes de software instalados en los principales sistemas de servidores. 

Descubra las soluciones y productos que incorporan Intel TXT de los principales líderes de la industria.

 

Intel® Trusted Execution Technology for Server Platforms

Disponible en formato electrónico y en edición de bolsillo

Intel® Trusted Execution Technology for Server Platforms

Este libro explica la tecnología Intel de ejecución de confianza para servidores, su propósito, aplicación, ventajas y limitaciones así como sirve de guía para administradores de centros de datos y de servidores.
Autores del libro:
William FutralJames Greene

 Disponible en: Amazon, Apress, Barnes and
    Noble

Building the Infrastructure for Cloud Security A Solutions View

Disponible en formato electrónico y en edición de bolsillo

Building the Infrastructure for Cloud Security

Una mirada integral a las diversas facetas de la seguridad en la nube: infraestructura, red, servicios, conformidad y usuarios.
Autores del libro:
Raghuram YeluriEnrique Castro-Leon

Disponible en: Amazon, ApressBarnes and Noble

 

Sistemas para transacciones e industrias

Sistemas para transacciones e industrias

Imagine un equipo de fabricación o venta se ve comprometido, posiblemente manipulado por una red, una unidad USB o un periférico ilegal en el momento del arranque. Intel TXT mide y detecta estas y otras manipulaciones. Con estas medidas, se evita que los sistemas arranquen.

Visite el centro Intel® para diseño integrado para obtener información adicional (a nivel de desarrollador) y ver más soluciones de la automatización industrial y de la tecnología de ventas.

¿Tiene dudas? Contáctenos >

Más información

Documentación técnica de Intel® TXT

La tecnología de ejecución de confianza Intel® proporciona seguridad de plataforma altamente escalable en infraestructuras virtuales y físicas.

Más información >

Descubrir cómo funciona

Muestra cómo la tecnología Intel® de ejecución de confianza verifica el firmware y la BIOS del sistema e inicia el sistema operativo.

Ampliar >

Información sobre productos y rendimiento

open

1. Ningún sistema informático puede ofrecer una seguridad absoluta bajo todo tipo de condiciones. La tecnología Intel® de ejecución de confianza (Intel® TXT) requiere un ordenador con tecnología de virtualización Intel® así como un procesador habilitado para Intel TXT, un chipset, una BIOS, módulos de código autentificados y un entorno iniciado y que se pueda medir (MLE) y sea compatible con Intel TXT. Intel® TXT también requiere que el sistema incluya un módulo TPM v1.s. Si desea obtener más información, visite www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.