Rumah » Laporan Teknis » Mendapatkan ke Roots of Security

Mempercayai CPU: Mendapatkan ke Akar Keamanan

Posting terbaru oleh Joe (Lihat semua)
Keamanan sangat penting untuk semua akses file kami baik itu tingkat individu atau tingkat Perusahaan. Ini harus diberi prioritas yang sama.

Mendapatkan ke akar keamanan adalah cara terbaik untuk memastikan bagaimana keamanan dan keselamatan memainkan peran mereka dan memastikan semua data Anda aman di Cloud atau penyimpanan komputer Anda sendiri.

Dengan cara apa pun, mencapai root adalah dengan mengimplementasikan fitur keamanan ke tingkat chip. Tetapi bagaimana keamanan tingkat chip akan berdampak pada layanan berbasis cloud dan itu adalah cakupan penyelidikan yang berbeda?

Namun kami sangat yakin bahwa ini pada akhirnya akan bermanfaat bagi pengguna normal yang tidak paham.

Cari tahu detailnya melalui Laporan Ditugaskan oleh Intel tentang bagaimana mereka mengimplementasikan fungsi keamanan langsung ke berbasis perangkat keras.

Kedua Engineer sempat membahas AMD Platform Security Processor, ARM TrustZOne dan Intel Boot Guard.

Fungsionalitas keamanan yang tertanam dalam perangkat keras belum memiliki penerimaan terbesar di masa lalu, tetapi mengingat semakin meningkatnya penggunaan layanan dan sumber daya berbasis Cloud, hal itu telah menjadi kebutuhan.

Bahkan Apple sudah mulai menerapkan fitur peningkatan keamanan langsung ke mereka Chip Keamanan T2.

Laporan tersebut dirilis pada Agustus 2016. Unduh mereka jika diperlukan.

Adapun penyimpanan cloud paling aman yang kami temui, kami menggunakan terminologi kami sendiri “BURUK” untuk menentukan penyedia penyimpanan cloud yang sesuai dengan kriteria pemilihan kami yang paling ketat.

Hasilnya keluar dan hanya 3 yang lebih cepat dari sisanya.

* Semua kredit diberikan kepada Vincent Zimmer & Michael Krau dari Intel.