ภาพประชิดของนักธุรกิจนั่งอยู่ข้างนอกและมองออกไปทางด้านซ้ายพร้อมกับเปิดแล็ปท็อปบนตัก อาคารสํานักงานสมัยใหม่ที่มีหน้าต่างมากมายอยู่เบื้องหลัง

ทําไมการรักษาความปลอดภัยระดับฮาร์ดแวร์จึงมีความสําคัญต่ออนาคตของธุรกิจ

ภูมิทัศน์การรักษาความปลอดภัยที่เปลี่ยนแปลงไปต้องการความสามารถในการรักษาความปลอดภัยระดับฮาร์ดแวร์เพื่อปกป้องทรัพย์สิน ข้อมูล และโครงสร้างพื้นฐานที่สําคัญต่อธุรกิจของคุณ

สิ่งที่ควรทราบเกี่ยวกับความปลอดภัยของฮาร์ดแวร์

  • การโจมตีทางไซเบอร์กําลังนําไปสู่แอปพลิเคชันและอุปกรณ์ด้านล่างระบบปฏิบัติการที่ซอฟต์แวร์ไม่สามารถปกป้องได้

  • การรักษาความปลอดภัยระดับฮาร์ดแวร์ช่วยรักษาความปลอดภัยของข้อมูล รักษาความสมบูรณ์ของอุปกรณ์ และตรวจสอบให้มั่นใจว่าระบบเริ่มต้นและทํางานตามที่ตั้งใจไว้

  • ความปลอดภัยของฮาร์ดแวร์ช่วยเสริมการรักษาความปลอดภัยที่ใช้ซอฟต์แวร์เพื่อสร้างแนวทางการรักษาความปลอดภัยหลายด้าน

  • Intel vPro® Security คุณสมบัติของแพลตฟอร์ม Intel vPro® มอบการป้องกันที่แต่ละเลเยอร์พีซี: ฮาร์ดแวร์ BIOS/เฟิร์มแวร์, Hypervisor, VM, ระบบปฏิบัติการ และแอพพลิเคชั่น

  • พีซีที่ใช้โปรเซสเซอร์ Intel® Core™ เจนเนอเรชั่น 8 หรือใหม่กว่ารองรับข้อกําหนดการรักษาความปลอดภัย Windows 11 TPM 2.0

author-image

โดย

การรักษาความปลอดภัยระดับฮาร์ดแวร์คืออะไร

ความสามารถด้านความปลอดภัยที่สร้างขึ้นในระดับซิลิคอนจะถูกกําหนดเป็นคุณสมบัติแบบใช้ฮาร์ดแวร์ นี่แตกต่างจากการป้องกันแบบใช้ซอฟต์แวร์แบบเดิมที่มีการติดตั้งมาตรการความปลอดภัยไว้บนฮาร์ดแวร์ ทําให้เลเยอร์ที่อยู่ด้านล่างระบบปฏิบัติการ (OS) เสี่ยงต่อการโจมตีในระดับที่เพิ่มขึ้น

การป้องกันความปลอดภัยของฮาร์ดแวร์ไม่ได้มีวัตถุประสงค์เพื่อแทนที่ตัวเลือกการรักษาความปลอดภัยซอฟต์แวร์ แต่เป็นการป้องกันเพิ่มเติม ซึ่งสร้างแนวทางการรักษาความปลอดภัยที่หลากหลายและครอบคลุมที่สามารถตรวจจับและป้องกันการโจมตีทางไซเบอร์ที่หลากหลายในสภาพแวดล้อมการทํางานที่มีความซับซ้อนและกระจายกันมากขึ้นในปัจจุบัน

ทำไมการรักษาความปลอดภัยที่สนับสนุนด้วยซอฟต์แวร์จึงไม่เพียงพออีกต่อไป

ธุรกิจแบบดั้งเดิมต่างพึ่งพาซอฟต์แวร์ความปลอดภัยเพื่อปกป้องทรัพย์สินของตน แต่การโจมตีในปัจจุบันกําลังเปลี่ยนแปลงและเปลี่ยนไปใช้แอพพลิเคชั่นและอุปกรณ์ด้านล่างระบบปฏิบัติการ ซึ่งหมายความว่าการรักษาความปลอดภัยแบบใช้ซอฟต์แวร์สามารถข้ามได้โดยผู้โจมตีที่มีความซับซ้อนหรือมีทักษะมากพอที่จะค้นหาและเจาะช่องโหว่ในเฟิร์มแวร์หรือฮาร์ดแวร์

ตัวอย่างเช่น พื้นที่เกิดใหม่ของช่องโหว่คือโค้ดในเฟิร์มแวร์ของอุปกรณ์ที่รันเมื่อเริ่มต้นเพื่อเตรียมการเปิดระบบปฏิบัติการ แฮกเกอร์จะมองหาวิธีการฉีดมัลแวร์เข้าโค้ดนี้ภายใต้ระบบปฏิบัติการ ซึ่งโดยค่าเริ่มต้นแล้ว จะไม่จําเป็นต้องมีการตรวจสอบความปลอดภัยและความสมบูรณ์ที่ออกแบบมาตามลําดับ ดังนั้นระบบปฏิบัติการจะไว้วางใจรหัสนี้แม้ในขณะที่มี Payload มัลแวร์ที่เป็นโรค

ด้านการรักษาความปลอดภัยระดับฮาร์ดแวร์ ที่สร้างขึ้นในระดับซิลิคอนสามารถช่วยสร้างรากฐานที่เชื่อถือได้ซึ่งจะช่วยรักษาความปลอดภัยของข้อมูลได้ดียิ่งขึ้น รักษาความสมบูรณ์ของอุปกรณ์ และช่วยให้มั่นใจได้ว่าระบบจะเริ่มต้นและทํางานได้ตามที่ตั้งใจไว้

การดัดแปลงอุปกรณ์

การแทรกแซงอุปกรณ์เป็นอีกหนึ่งการบุกรุกของมัลแวร์ที่ด้านล่างระบบปฏิบัติการซึ่งสามารถจัดการกับคุณสมบัติการรักษาความปลอดภัยระดับฮาร์ดแวร์ได้ การแทรกแซงอาจเกิดขึ้นได้ทุกที่ในการผลิตเพื่อส่งมอบ เพื่อรับมือกับการปลอมแปลง การลงทุนในอุปกรณ์ที่ทันสมัยที่รวมความสามารถในการรักษาความปลอดภัยฮาร์ดแวร์เข้าไว้ในสายการประกอบ ผ่านโปรเซสเซอร์ และให้ขีดความสามารถด้านความปลอดภัยของระบบปฏิบัติการตั้งแต่แกะกล่อง

ฝ่ายไอทียังสามารถตรวจสอบได้ว่าอุปกรณ์ที่เพิ่งได้รับใหม่ถูกบุกรุกโดยการวิจัยว่าผู้ผลิตตรวจสอบความถูกต้องของส่วนประกอบอุปกรณ์ที่ได้รับการรับรองหรือไม่ และใช้การวัดโค้ดเฟิร์มแวร์มาตรฐาน หรือที่เรียกว่าการวัดค่า Golden ก่อนที่เฟิร์มแวร์จะถูกปิดผนึกก่อนที่จะมีการส่งมอบและขนส่ง

หลังการส่งมอบ การรักษาความปลอดภัยระดับฮาร์ดแวร์ช่วยลดความเสี่ยงที่จะเกิดการแทรกแซงอุปกรณ์ที่อาจเกิดขึ้นได้ทุกเมื่อในวงจรชีวิตของสินทรัพย์ ตัวอย่างเช่น ด้วยโปรเซสเซอร์ Intel-based ในแต่ละครั้งที่การเริ่มต้นระบบเทคโนโลยีจะตรวจสอบตัวโหลดที่บูทโค้ดและดําเนินการลําดับการบูทของเฟิร์มแวร์และระบบปฏิบัติการ ขั้นการรักษาความปลอดภัยที่เพิ่มเข้ามานี้ช่วยลดความเสี่ยงในการปลอมแปลงเพื่อส่งโค้ดที่ประสงค์ร้ายเข้าภายใต้ระบบปฏิบัติการ

กลยุทธ์การรักษาความปลอดภัยฮาร์ดแวร์สําหรับสภาพแวดล้อมทางธุรกิจ

การรักษาความปลอดภัยที่สนับสนุนด้วยฮาร์ดแวร์ควรมีบทบาทสําคัญในแผนการรักษาความปลอดภัยโดยรวมของธุรกิจของคุณ โปรดพิจารณากลยุทธ์ต่อไปนี้เพื่อช่วยให้แน่ใจว่าทุกแง่มุมของสภาพแวดล้อมทางธุรกิจของคุณได้รับการปกป้อง

รักษาให้ทุกเลเยอร์ของอุปกรณ์ปลายทางของคุณปลอดภัย

ภัยคุกคามด้านความปลอดภัยเริ่มต้นที่จุดปลายทาง และอุปกรณ์ปลายทางกลุ่มพีซีของคุณเป็นเป้าหมายสําคัญสําหรับแฮกเกอร์ การเพิ่มขึ้นของพนักงานที่ทํางานจากทุกที่ทําให้ การ รักษาความปลอดภัยปลายทางของคุณ ยากขึ้น เท่านั้น เพื่อปกป้องทุกเลเยอร์ของอุปกรณ์ปลายทางของคุณให้ดียิ่งขึ้น และลดความเสี่ยงของยานพาหนะที่กระจายอยู่กระจายกัน ค้นหาอุปกรณ์บน Intel vPro® ที่มีคุณลักษณะด้านความปลอดภัยระดับฮาร์ดแวร์เฉพาะซึ่งเปิดใช้งานได้ทันทีรวมถึงการตรวจสอบการโจมตีที่ใช้งานอยู่ พบกับการส่งคืนที่คุณจะเห็นจากการปรับใช้การรักษาความปลอดภัยปลายทางที่สนับสนุนด้วยฮาร์ดแวร์

ยกระดับความปลอดภัยการจําลองเสมือนด้วยการป้องกันความลึกล้ํา

แนวทางการรักษาความปลอดภัยอีกประการหนึ่งที่ธุรกิจกําลังปรับใช้คือการรักษาความปลอดภัยการจําลองเสมือน ซึ่งสามารถใช้คอนเทนเนอร์เสมือนเพื่อแยกและตรวจสอบความสมบูรณ์ของแอปพลิเคชัน เว็บเบราว์เซอร์ และข้อมูลที่อยู่ภายในสภาพแวดล้อมคอนเทนเนอร์เหล่านั้น การจําลองเสมือน ช่วยให้สามารถให้การป้องกันผ่านการแยกตัวได้ นอกจากนี้ยังลดสิ่งที่มัลแวร์สามารถทําได้ในระบบ เนื่องจากพื้นที่ทํางานเสมือนได้จํากัดการเข้าถึงทรัพยากรของระบบและขาดความสามารถในการคงอยู่ในระบบ

อย่างไรก็ตาม เช่นเดียวกับตัวเลือกการรักษาความปลอดภัยแบบใช้ซอฟต์แวร์ การรักษาความปลอดภัยเสมือนนั้นก็ได้รับประโยชน์จากการป้องกันชั้นพิเศษที่ขีดความสามารถในการรักษาความปลอดภัยในระดับฮาร์ดแวร์ Intel นําเสนอเทคโนโลยีและคุณสมบัติเต็มรูปแบบที่ให้การรักษาความปลอดภัยระบบเสมือนในเชิงลึก ตัวอย่างเช่น มาตรการความปลอดภัยระดับ Hypervisor ที่มีให้มากับ Intel vPro® Security เฉพาะบนพีซี Windows ที่สร้างขึ้นบนแพลตฟอร์ม Intel vPro® ช่วยลดความเป็นไปได้ของการโจมตีการเปลี่ยนเส้นทางหน่วยความจําที่อาจส่งผลต่อคอนเทนเนอร์เสมือน และการป้องกัน DRAM ที่ดีขึ้นด้วยการเข้ารหัสแบบหลายปุ่มที่ได้รับการปรับปรุง

ปรับปรุงการมองเห็นด้านล่างระบบปฏิบัติการเพื่อการปกป้องที่ดีขึ้นจากมัลแวร์

คุณสมบัติการรักษาความปลอดภัยที่ใช้ฮาร์ดแวร์ในระบบ OS ด้านล่าง นี้สามารถช่วยให้มองเห็นที่ดีขึ้นในชั้นรากฐาน เช่น เฟิร์มแวร์และ BIOS ของอุปกรณ์เพื่อให้ทีมของคุณสามารถตรวจสอบเวิร์กโหลดที่ทํางานบนแพลตฟอร์ม ที่เชื่อถือได้

ตัวอย่างเช่น ด้วย Intel® Boot Guard คุณสมบัติอีกอย่างหนึ่งของ Intel vPro® Security ทีมงานของคุณสามารถเปิดใช้งาน Root of Trust แบบใช้ฮาร์ดแวร์เพื่อวัดค่าและตรวจสอบความสมบูรณ์ของการบูตก่อนที่ระบบปฏิบัติการจะบูทขึ้น และด้วยคุณสมบัติ Intel® Firmware Restart/Recovery ซึ่งมุ่งเน้นไปที่การอัปเดตเฟิร์มแวร์และ BIOS และการกู้คืนเฟิร์มแวร์ล้มเหลว คุณสามารถช่วยให้อุปกรณ์มีความปลอดภัยยิ่งขึ้นด้วยการอัพเดทที่ยืดหยุ่นตั้งแต่วันหนึ่ง

ศึกษาว่า Dell ใช้คุณสมบัติการรักษาความปลอดภัยแบบใช้ฮาร์ดแวร์ของ Intel® เพื่อปรับปรุงและขยายโซลูชันการรักษาความปลอดภัยฮาร์ดแวร์และเฟิร์มแวร์ของตนเองอย่างไร

เสริมความปลอดภัยของสภาพแวดล้อม IT ที่มีการจัดการ

ด้วย ความสามารถด้านการจัดการที่ดียิ่งขึ้นผู้ดูแลระบบ IT สามารถเพิ่มพลังให้กับระบบจากระยะไกลเพื่อปรับใช้แพตช์การรักษาความปลอดภัยหรือการแก้ไขภัยคุกคาม แล้วจึงปิดการทํางานเมื่อไม่ได้ใช้เพื่อช่วยประหยัดพลังงาน โดยสามารถใช้คุณสมบัติ keyboard video mouse (KVM) นอกความถี่เพื่อควบคุมแป้นพิมพ์ จอและเมาส์ของอุปกรณ์ปลายทางนอกสถานที่ทำงาน แม้แต่ระบบที่ไม่มีการเฝ้าระวัง เพื่อใช้แพทช์การรักษาความปลอดภัย นอกจากนี้ สภาพแวดล้อม IT ที่มีการจัดการจากระยะไกล ช่วยเพิ่มความสามารถในการกู้คืนจากข้อผิดพลาดหรือการโจมตี และป้องกันการปฏิเสธการให้บริการ

ตระหนักถึงคุณประโยชน์ของการรักษาความปลอดภัยแบบใช้ฮาร์ดแวร์ด้วยการรีเฟรชฮาร์ดแวร์

การอัปเกรดกลุ่มพีซีของคุณอาจเป็นความพยายามอย่างมากและเป็นเรื่องที่น่าหงุดหงิด แต่การระงับอาจสิ้นเปลืองค่าใช้จ่าย ตั้งแต่ความเสี่ยงด้านความปลอดภัยที่เพิ่มขึ้นไปจนถึงการสูญเสียประสิทธิภาพการทํางานและพนักงานที่ไม่พอใจ

ความก้าวหน้าที่สําคัญในการรักษาความปลอดภัยในช่วงไม่กี่ปีที่ผ่านมาและ ข้อกําหนดด้านความปลอดภัยบนฮาร์ดแวร์ใหม่ สําหรับผู้ใช้ Windows 11 ได้ทําให้ตอนนี้เป็นเวลาที่ดีที่สุดในการอัพเกรดพีซีธุรกิจของคุณ ใหม่

โมดูลแพลตฟอร์มที่เชื่อถือได้เพื่อการรักษาความปลอดภัย Windows 11

เพื่อให้พีซีมีความปลอดภัยและทําให้แฮกเกอร์สามารถยอมรับอาชญากรรมทางไซเบอร์ได้ตอนนี้ Windows 11 ต้องใช้พีซีทั้งหมดเพื่อใช้ Trusted Platform Module (TPM) 2.0 เพื่อปฏิบัติงาน TPM เป็นชิปความปลอดภัยที่เป็นส่วนหนึ่งของมาเธอร์บอร์ดของคอมพิวเตอร์ของคุณและช่วยรักษาความปลอดภัยให้ปลอดภัยโดยให้การป้องกันระดับฮาร์ดแวร์จากมัลแวร์และการโจมตีทางไซเบอร์ที่ซับซ้อน ด้วยการใช้การเข้ารหัส TPM จะจัดเก็บข้อมูลสําคัญและที่สําคัญอย่างปลอดภัยบนพีซีเพื่อเปิดใช้งานการตรวจสอบสิทธิ์แพลตฟอร์ม การตรวจสอบให้แน่ใจว่าอุปกรณ์ของคุณมี TPM 2.0 ติดตั้งมาพร้อมกับ TPM 2.0 นั้นจําเป็นสําหรับอายุการใช้งานที่ยาวนานของอุปกรณ์ของคุณ เนื่องจากอุปกรณ์ดังกล่าวจะกลายเป็นมาตรฐานสําหรับการอัปเกรดในอนาคต และอุปกรณ์ที่ไม่มี TPM 2.0 จะมีความเสี่ยงต่อการรักษาความปลอดภัยที่ล้าสมัย

เรียนรู้เพิ่มเติมเกี่ยวกับฟีเจอร์และคุณประโยชน์ของ Windows 11 เพื่อพิจารณาว่าคุณควรอัปเกรดหรือไม่

การรองรับโปรเซสเซอร์ Intel®สําหรับ TPM 2.0

คอมพิวเตอร์ที่ใช้ ตระกูลโปรเซสเซอร์ Intel® Core™ เจนเนอเรชั่น 8 หรือใหม่กว่า รองรับ TPM 2.0 ถึง Intel® Platform Trust Technology (Intel® PTT)TPM ในตัวที่เป็นไปตามข้อมูลจําเพาะ 2.0 Intel® PTT นําเสนอความสามารถเท่ากันของ TPM แบบแยก มีเพียง TPM ที่อยู่ในเฟิร์มแวร์ของระบบเท่านั้น จึงไม่จําเป็นต้องใช้ทรัพยากรการประมวลผลหรือหน่วยความจําเฉพาะ

อย่างไรก็ตาม แม้ว่าคอมพิวเตอร์ของคุณจะรองรับ TPM 2.0 คุณก็อาจยังได้เวลารีเฟรชพีซีของคุณ เนื่องจากพีซีรุ่นเก่าอาจทําให้คุณมีช่องโหว่สําหรับการโจมตีทางไซเบอร์มากขึ้นด้วย เรียนรู้เพิ่มเติมว่าการรีเฟรชพีซีช่วยลดความเสี่ยงด้านความปลอดภัยได้อย่างไร

Intel vPro® Enterprise สำหรับ Windows

Intel vPro® Enterprise สําหรับ Windows สามารถช่วยปกป้องผู้คน ทรัพยากร และข้อมูลของคุณจากอาชญากรรมทางไซเบอร์ในอนาคตด้วยการนําเสนอความสามารถการรักษาความปลอดภัยที่ครอบคลุมที่สุดสําหรับธุรกิจของคุณตั้งแต่เริ่มใช้งาน1 ด้วยความสามารถด้านการรักษาความปลอดภัยขั้นสูงที่สร้างขึ้นในซิลิคอน Intel vPro® สําหรับ Windows สามารถช่วย:

  • ลดพื้นหน้าของการโจมตีลงประมาณ 70 เปอร์เซ็นต์ เมื่อเทียบกับพีซีอายุ 4 ปี2
  • ลดการละเมิดความปลอดภัยที่สําคัญลง 26 เปอร์เซ็นต์3
  • ลดเหตุการณ์ด้านความปลอดภัยที่มีผลกระทบลง 21 เปอร์เซ็นต์3

Intel vPro® Enterprise สําหรับ Windows ยังมีชุดเทคโนโลยีการรักษาความปลอดภัยที่ช่วยป้องกันภัยคุกคามที่ทันสมัยในแต่ละเลเยอร์ระบบ ฮาร์ดแวร์ BIOS/เฟิร์มแวร์ ไฮเปอร์ไวเซอร์ VM ระบบปฏิบัติการ และแอปพลิเคชัน

Intel vPro® Security

Intel vPro® Securityที่มีเฉพาะใน Windows PC ที่สร้างขึ้นบนแพลตฟอร์ม Intel vPro® ช่วยปรับปรุงการรักษาความปลอดภัยโดยรวมด้วยการป้องกันภัยคุกคามขั้นสูง การปกป้องแอปพลิเคชันและการปกป้องข้อมูล และความปลอดภัยของระบบปฏิบัติการด้านล่าง ช่วยลดความเสี่ยงในการฉีดมัลแวร์โดยการล็อกหน่วยความจําใน BIOS ในขณะที่ซอฟต์แวร์กําลังทํางานและป้องกันไม่ให้มัลแวร์ที่ปลูกทําลายระบบปฏิบัติการ นอกจากนี้ Intel vPro® Security ช่วยเพิ่มการรักษาความปลอดภัยสําหรับสภาพแวดล้อมเสมือนจริง โดยช่วยให้คุณรันเครื่องเสมือนสําหรับการแยกที่เน้นความปลอดภัยด้วยความเข้ากันได้ของแอปพลิเคชันบนระบบปฏิบัติการต่างๆ ที่ทํางานบนพีซีเครื่องเดียวกัน อ่านเพิ่มเติมเกี่ยวกับ Intel vPro® ฟีเจอร์ด้านความปลอดภัย

Intel® Threat Detection Technology

อีกส่วนประกอบสําคัญของแพลตฟอร์ม Intel vPro® Intel® Threat Detection Technology (Intel® TDT) Intel® TDT ช่วยให้สามารถตรวจสอบการโจมตีทางไซเบอร์และเพิ่มประสิทธิภาพการรักษาความปลอดภัยที่ระดับฮาร์ดแวร์โดยเพิ่มประสิทธิภาพการสแกนได้สูงสุด 7 เท่า

Intel® TDT ยังสามารถช่วยเสริมโซลูชันการรักษาความปลอดภัยแบบใช้ซอฟต์แวร์ใดๆ ของคุณโดย:

  • ค้นพบรหัสที่เป็นอันตรายที่ถูกปกปิดไว้ใน VM หรือในไบนารีที่ละเลย
  • การเพิ่มประสิทธิภาพของการตรวจจับมัลแวร์ไร้ไฟล์ที่เรียกใช้งานในหน่วยความจํา
  • รองรับการค้นพบการโจมตีแบบซีโรเดย์ ตัวแปรใหม่ หรือการเข้ารหัสเป็นระยะๆ

เรียนรู้เพิ่มเติมเกี่ยวกับความสามารถ Intel® TDT รวมถึงวิธีที่สามารถช่วยต่อสู้กับการเข้ารหัสลับและแรนซัมแวร์

ความปลอดภัยของฮาร์ดแวร์สําหรับการโจมตีและภัยคุกคามในอนาคต

น่าเสียดายที่นักแสดงที่ไม่ดีจะไม่ออกไปเร็ว ๆ นี้และพวกเขาจะพยายามที่จะแฮ็กเข้ารหัสและขโมยจากธุรกิจของคุณ โชคดีที่เราพร้อมช่วยคุณสร้างกลยุทธ์เต็มรูปแบบที่รวมคุณสมบัติการรักษาความปลอดภัยระดับฮาร์ดแวร์เข้ากับการรักษาความปลอดภัยซอฟต์แวร์เพื่อปกป้องธุรกิจของคุณจากภัยคุกคามที่เร่งด่วนที่สุดในปัจจุบันและอนาคต

เรียนรู้เพิ่มเติมเกี่ยวกับวิธีการที่คุณสามารถเริ่มรักษาความปลอดภัยให้กับพีซีของคุณได้ทั้งด้านบนและด้านล่างของระบบปฏิบัติการด้วย Intel vPro® และ ค้นพบ ROI ในโลกแห่งความเป็นจริงของแพลตฟอร์ม Intel vPro®

คำถามที่พบบ่อย

คุณสมบัติการรักษาความปลอดภัยทางกายภาพที่สร้างขึ้นในระดับซิลิคอนถูกกําหนดเป็นการรักษาความปลอดภัยฮาร์ดแวร์ ความปลอดภัยของฮาร์ดแวร์จะช่วยป้องกันการคุกคามในแต่ละชั้นของพีซีที่ด้านล่างระบบปฏิบัติการ พร้อมกับเสริมพลังและเสริมความแข็งแกร่งให้กับการป้องกันจากความปลอดภัยของซอฟต์แวร์ การรักษาความปลอดภัยซอฟต์แวร์ รวมถึงมาตรการรักษาความปลอดภัยที่ติดตั้งบนฮาร์ดแวร์ของพีซี

ตัวอย่างการรักษาความปลอดภัยฮาร์ดแวร์ รวมถึงเทคโนโลยีและคุณลักษณะที่วางอยู่ด้านล่างระบบปฏิบัติการของอุปกรณ์เพื่อทํางานที่เกี่ยวข้องกับการรักษาความปลอดภัยต่างๆ ตัวอย่างของงานที่ดําเนินการโดยเทคโนโลยีการรักษาความปลอดภัยบนฮาร์ดแวร์ของ Intel® หลายเทคโนโลยีประกอบด้วย:

  • เปิดใช้งาน Root of Trust แบบอิงฮาร์ดแวร์เพื่อวัดค่าและตรวจสอบความสมบูรณ์ของการบู๊ตก่อนระบบปฏิบัติการจะเริ่มต้นระบบ
  • การเก็บคีย์ รหัสผ่าน และใบรับรองดิจิทัล
  • การลดสภาพแวดล้อมของแพลตฟอร์มตามการกําหนดค่าการเปิดตัวที่ต้องการ

TPM เป็นอีกตัวอย่างหนึ่งของเทคโนโลยีการรักษาความปลอดภัยระดับฮาร์ดแวร์ TPM คือเทคโนโลยีการรักษาความปลอดภัยทางกายภาพหรือแบบฝัง (ไมโครคอนโทรลเลอร์) ที่อยู่บนเมนบอร์ดของคอมพิวเตอร์ หรือในโปรเซสเซอร์ เพื่อช่วยจัดเก็บข้อมูลสําคัญและที่สําคัญบนพีซีอย่างปลอดภัยเพื่อเปิดใช้งานการตรวจสอบความถูกต้องของแพลตฟอร์ม

เนื้อหาในหน้านี้เป็นการผสมผสานระหว่างการแปลเนื้อหาต้นฉบับภาษาอังกฤษโดยมนุษย์และคอมพิวเตอร์ เนื้อหานี้จัดทำขึ้นเพื่อความสะดวกของคุณและเพื่อเป็นข้อมูลทั่วไปเท่านั้นและไม่ควรอ้างอิงว่าสมบูรณ์หรือถูกต้อง หากมีความขัดแย้งใด ๆ ระหว่างเวอร์ชันภาษาอังกฤษของหน้านี้กับคำแปล เวอร์ชันภาษาอังกฤษจะมีผลเหนือกว่าและควบคุม ดูเวอร์ชันภาษาอังกฤษของหน้านี้