ภาพระยะใกล้ของบุคคลในสภาพแวดล้อมของศูนย์ข้อมูลซึ่งนั่งอยู่หน้าจอมอนิเตอร์เดสก์ท็อป 3 จอ กำลังตรวจสอบโค้ดและจอแสดงขั้นตอนการทำงาน

อนาคตของการรักษาความปลอดภัยทางไซเบอร์สำหรับภาครัฐ

สรุปประเด็นสำคัญเกี่ยวกับอนาคตของการรักษาความปลอดภัยทางไซเบอร์สำหรับภาครัฐ

  • ภัยคุกคามทางไซเบอร์กำลังเติบโตขึ้นเนื่องจากความซับซ้อนที่เพิ่มขึ้นของพื้นผิวการโจมตี ความซับซ้อนที่เพิ่มขึ้นของอาชญากรไซเบอร์ และสถาปัตยกรรมแบบแยกเป็นส่วน ๆ ซึ่งอาจทำให้ข้อมูลและเครือข่ายมีความเสี่ยง

  • การตรวจจับและการป้องกันการโจมตีทางไซเบอร์ควรใช้แนวทางเชิงรุกแบบครบวงจรซึ่งอยู่บนรากฐานของฮาร์ดแวร์ที่ไว้วางใจได้

  • คุณสมบัติด้านความปลอดภัยที่มาพร้อมกับฮาร์ดแวร์ ถือเป็นรากฐานสำคัญของผลิตภัณฑ์และเทคโนโลยีของ Intel®

  • Intel ร่วมมือกับพันธมิตรทั่วทั้งไปป์ไลน์ข้อมูลตั้งแต่อุปกรณ์ปลายทางไปจนถึง edge ไปจนถึงระบบคลาวด์และศูนย์ข้อมูลภายในองค์กร ความเชี่ยวชาญและระบบนิเวศที่หลากหลายของโซลูชันจากพันธมิตรของเราสามารถช่วยคุณลดความซับซ้อนของระบบพร้อมกับสร้างรากฐานที่ปลอดภัยที่คุณต้องการและเชื่อถือได้

author-image

โดย

ภัยคุกคามต่อการรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลกำลังเพิ่มขึ้นอย่างทวีคูณ เช่นเดียวกับองค์กรต่าง ๆ ทั่วโลก การละเมิดข้อมูลเพียงอย่างเดียวทำให้เกิดความสูญเสีย 5.2 ล้านล้านดอลลาร์สหรัฐทั่วโลก1 และได้เปิดเผยบันทึกข้อมูลประมาณ 22 พันล้านรายการ2

ปัจจัยหลักสามประการมีส่วนทำให้ภัยคุกคามมีการเติบโตทั้งในด้านความหลากหลายและความซับซ้อน ได้แก่ การโจมตีที่มีความซับซ้อนมากขึ้น การแยกส่วนของโซลูชันการรักษาความปลอดภัยที่ทำให้เกิดช่องโหว่ ทำให้ข้อมูลเสี่ยงต่อการถูกโจมตี และการเพิ่มจำนวนของพื้นผิวการโจมตี

ในสภาพแวดล้อมของภาครัฐบาลและภาคสาธารณะที่การดำเนินการทุกอย่างเกี่ยวข้องกับข้อมูล การรักษาความปลอดภัยของการสื่อสารแบบครบวงจรถือเป็นข้อกำหนดพื้นฐาน ความจำเป็นที่ทุกแง่มุมของการรักษาความปลอดภัยต้องทำงานร่วมกัน ไม่ว่าจะเป็นระบบปฏิบัติการ (OS) และซอฟต์แวร์ ไปจนถึงเฟิร์มแวร์และฮาร์ดแวร์ ไม่เคยมีความจำเป็นมากเท่านี้มาก่อน ผู้โจมตีทางไซเบอร์มุ่งเป้าไปที่ช่องโหว่ของเฟิร์มแวร์มากขึ้น ตามรายงานของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)3 การปกป้องซอฟต์แวร์ รวมถึงการรักษาความปลอดภัยสำหรับระบบปฏิบัติการและการเข้ารหัสข้อมูลไม่เพียงพออีกต่อไป

ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ที่ทวีความรุนแรงขึ้น

อาชญากรไซเบอร์ทั้งในและต่างประเทศมักมุ่งเป้าไปที่โครงสร้างพื้นฐานและระบบของภาคสาธารณะ เหตุการณ์ต่าง ๆ ที่เกิดขึ้น ได้แก่ มัลแวร์ ฟิชชิ่ง การโจมตีโดยการปฏิเสธการให้บริการ (DDoS) การเข้าถึงโดยไม่ได้รับอนุญาต การโจมตีห่วงโซ่อุปทาน และการโจมตีระบบควบคุม รายงานข้อมูลล่าสุดได้เน้นให้เห็นถึงระดับความท้าทายด้านการรักษาความปลอดภัยทางไซเบอร์:

  • ในปีงบประมาณ 2021 หน่วยงานพลเรือนของรัฐบาลกลางสหรัฐฯ ได้รายงานเหตุการณ์ด้านความปลอดภัยมากกว่า 32,000 กรณีไปยังกระทรวงความมั่นคงแห่งมาตุภูมิ ตามข้อมูลของสำนักงานตรวจสอบอิสระของรัฐสภาสหรัฐฯ4
  • การโจมตีด้วยแรนซัมแวร์เพิ่มขึ้นเป็นสองเท่าในช่วงครึ่งหลังของปี 2022 โดยมุ่งเป้าหมายไปที่องค์กรต่าง ๆ ในหลายอุตสาหกรรม5 รายงานของ Comparitech ในปี 2022 พบว่าการโจมตีหน่วยงานของรัฐบาลสหรัฐฯ ด้วยแรนซัมแวร์ตั้งแต่ปี 2018 ถึงตุลาคม 2022 อาจส่งผลกระทบต่อผู้คนเกือบ 230 ล้านคน ซึ่งมากกว่าครึ่งหนึ่งของประชากรในสหรัฐฯ โดยมีประมาณว่าต้นทุนจากการหยุดทำงานของระบบสูงถึงกว่า 7 หมื่นล้านดอลลาร์สหรัฐ ซึ่งมากกว่าผลิตภัณฑ์มวลรวมภายในประเทศ (GDP) ของประเทศต่าง ๆ ครึ่งค่อนโลก6
  • โดยทั่วไป การขโมยทรัพยากรเพื่อขุดเหรียญคริปโต (cryptojacking) จะใช้ทรัพยากรการประมวลผลของอุปกรณ์ปลายทางของระบบที่ติดเชื้อถึงร้อยละ 50 โดยจะใช้เวลานานหลายเดือนหรือมากกว่านั้นโดยที่ไม่ถูกตรวจพบ7
  • ภายในสิ้นปี 2019 ช่องโหว่ของเฟิร์มแวร์เพิ่มขึ้นห้าเท่าเมื่อเทียบกับสามปีที่ผ่านมา และตัวเลขยังคงเพิ่มขึ้นอย่างต่อเนื่องในปัจจุบัน8 การโจมตีจากเฟิร์มแวร์ที่ต่ำกว่าระบบปฏิบัติการถือเป็นการโจมตีที่ตรวจจับได้ยากที่สุด มีโอกาสได้รับการแก้ไขน้อยที่สุด และมีผลกระทบที่อาจเกิดขึ้นได้มากที่สุด เนื่องจากโปรแกรมป้องกันไวรัสส่วนใหญ่เน้นที่ระบบปฏิบัติการและสูงกว่า การโจมตีประเภทดังกล่าวอาจไม่สามารถตรวจจับได้ด้วยโปรแกรมและแนวทางปฏิบัติแบบเดิม ๆ
  • การปลอมแปลง การโจมตีที่พยายามแทรกคำสั่งอันตรายลงไปในกระบวนการปกติที่มีการทำงานอยู่บนเครื่อง การโจรกรรม และการแทรกฮาร์ดแวร์และซอฟต์แวร์เพิ่มมากขึ้น รายงาน State of the Software Supply Chain ประจำปีฉบับที่ 8 ของ Sonatype พบว่าการโจมตีห่วงโซ่อุปทานเพิ่มขึ้นเฉลี่ย 742 เปอร์เซ็นต์ต่อปีระหว่างปี 2019 ถึงปี 20229
  • Cisco คาดการณ์ว่าการโจมตีแบบ DDoS จะสูงถึง 15.4 ล้านครั้งภายในปี 2023 ซึ่งมากกว่าสองเท่าจากจำนวนที่เกิดขึ้นในปี 201810  นอกจากนี้ รายงานภัยคุกคามปี 2022 จากทั้ง NETSCOUT และ Cloudflare ยังรายงานถึงการเพิ่มขึ้นของการโจมตีแบบ DDoS ทั่วทั้งชั้นเครือข่ายและแอปพลิเคชันอีกด้วย11 12

ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยเคยกล่าวมานานแล้วว่า ความซับซ้อนคือศัตรูตัวฉกาจที่สุดของการรักษาความปลอดภัย ภูมิทัศน์ในปัจจุบันเต็มไปด้วยความซับซ้อน และการเพิ่มจำนวนของโซลูชันรักษาความปลอดภัยเฉพาะจุดและการขาดแนวทางการจัดการความเสี่ยงที่สอดประสานกันยิ่งทำให้ปัญหาทวีความรุนแรงมากขึ้น

การรักษาความปลอดภัยสแต็กเทคโนโลยี

โครงสร้างพื้นฐานด้านเทคโนโลยีของหน่วยงานรัฐที่ปลอดภัยช่วยสนับสนุนการส่งมอบบริการที่จำเป็น สิ่งเหล่านี้ครอบคลุมถึงความปลอดภัยสาธารณะในท้องถิ่นและความมั่นคงของชาติเพื่อปกป้องพลเมือง การควบคุมและป้องกันโรคเพื่อให้แน่ใจว่าพลเมืองจะมีสุขภาพและความเป็นอยู่ที่ดี รวมไปถึงการขนส่งเพื่อให้การค้าดำเนินต่อไปได้ กลยุทธ์ด้านการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งและครอบคลุมจะช่วยปกป้องข้อมูลส่วนบุคคลของพลเมืองและข้อมูลของรัฐบาลในเวลาเดียวกัน และทำให้ผู้ใช้สามารถดำเนินการต่าง ๆ ได้อย่างมั่นใจมากขึ้น

ผู้เชี่ยวชาญของเราที่ Intel เชื่อว่ากลยุทธ์ที่ดีที่สุดสำหรับการรักษาความปลอดภัยทางไซเบอร์คือ แนวทาง zero trust เชิงรุกแบบครบวงจร ซึ่งต้องอาศัยการบูรณาการระหว่างบุคคล กระบวนการ และเทคโนโลยีเพื่อจัดการ 6 ด้านหลัก ๆ ดังนี้

  • การจัดการภัยคุกคามและความเสี่ยง
  • การรักษาความปลอดภัยของข้อมูลและแอปพลิเคชัน
  • การจัดการการเข้าถึงข้อมูลประจำตัว
  • ความปลอดภัยเครือข่าย
  • การรักษาความปลอดภัยของโฮสต์และระบบ
  • การรักษาความปลอดภัยในห่วงโซ่อุปทาน

การปกป้องความปลอดภัยทางไซเบอร์ของรัฐบาลต้องอาศัยแนวทาง zero trust เชิงรุกแบบครบวงจรซึ่งบูรณาการทั้งในด้านบุคคล กระบวนการ และเทคโนโลยี

การสร้างรากฐานของโครงสร้างพื้นฐานที่เชื่อถือได้บนสถาปัตยกรรม zero trust ช่วยให้คุณสามารถปกป้องจุดดิจิทัลทุกจุด ตั้งแต่ edge ไปจนถึงเครือข่าย ไปจนถึงระบบคลาวด์ ทั้งในวันนี้และในอนาคต

ความสำคัญของการรักษาความปลอดภัยด้วยฮาร์ดแวร์

ความสามารถในการรักษาความปลอดภัยด้วยฮาร์ดแวร์มีบทบาทสำคัญในการรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลระดับรัฐ ระดับท้องถิ่น และรัฐบาลกลาง โดยสามารถช่วยปกป้องข้อมูลและอุปกรณ์ปลายทางซึ่งอาจเป็นแล็ปท็อป กล้องวงจรปิด โดรน หรืออุปกรณ์อื่น ๆ ที่ใช้งานภาคสนาม ผ่านเครือข่ายและไปยังศูนย์ข้อมูลและระบบคลาวด์

คุณสมบัติการรักษาความปลอดภัยด้วยฮาร์ดแวร์ คือรากฐานสำคัญของผลิตภัณฑ์และเทคโนโลยีของ Intel® เราบูรณาการคุณสมบัติด้านการรักษาความปลอดภัยไว้ในผลิตภัณฑ์ของเรา และสร้างฮาร์ดแวร์และซอฟต์แวร์เฉพาะเพื่อช่วยรักษาความปลอดภัยของข้อมูลจากผู้โจมตีทางไซเบอร์ ผลิตภัณฑ์ Intel® ทั้งหมดได้รับการออกแบบ ผลิต และบำรุงรักษาโดยใช้แนวทางปฏิบัติด้านการรักษาความปลอดภัยที่ดีที่สุดของอุตสาหกรรม เรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของ Intel®

ด้วยฟังก์ชันการรักษาความปลอดภัยที่มีอยู่มากมาย ขั้นตอนหนึ่งในการเพิ่มความแข็งแกร่งให้กับระบบปัจจุบันของคุณคือการตรวจสอบผลิตภัณฑ์ Intel® ของคุณเป็นระยะ ๆ เพื่อใช้ประโยชน์จากความสามารถของผลิตภัณฑ์ได้อย่างเต็มที่ เนื่องจากความต้องการด้านการรักษาความปลอดภัยของคุณเปลี่ยนแปลงไป เพื่อแก้ไขปัญหาในปัจจุบันและเพื่อขับเคลื่อนสถาปัตยกรรมในอนาคต

การรักษาความปลอดภัยให้กับไคลเอ็นต์พีซี

แพลตฟอร์ม Intel vPro® มอบเทคโนโลยีความปลอดภัยที่ได้รับการปรับปรุงด้วยฮาร์ดแวร์และประสิทธิภาพการตอบสนองที่รวดเร็วสำหรับการประมวลผลทางธุรกิจ มีคุณสมบัติต่าง ๆ เช่น Intel vPro® Security ที่ช่วยเพิ่มการป้องกันต่อการโจมตี ที่ต่ำกว่าระบบปฏิบัติการ และความสามารถในการตรวจจับภัยคุกคามขั้นสูง รวมถึง Intel® Threat Detection Technology (Intel® TDT) และ Intel® Control-Flow Enforcement Technology (Intel® CET) ซึ่งทั้งคู่มีให้ใช้งานบนโปรเซสเซอร์ Intel® Core™ เจนเนอเรชันที่ 11 ขึ้นไป เพื่อเพิ่มความปลอดภัยของแพลตฟอร์ม

Intel® TDT ถูกสร้างขึ้นบนชิปประมวลผลของเราเพื่อเพิ่มประสิทธิภาพให้กับโซลูชันที่ผู้จำหน่ายซอฟต์แวร์อิสระให้มา ช่วยเพิ่มขีดความสามารถที่มีอยู่และปรับปรุงการตรวจจับภัยคุกคามและการโจมตีทางไซเบอร์ เรียนรู้เพิ่มเติมโดยการอ่าน สรุปข้อมูลเกี่ยวกับโซลูชัน Intel® TDT

Intel CET ออกแบบมาเพื่อป้องกันการนำโค้ดที่ถูกต้องไปใช้ในทางที่ผิดด้วยวิธีการโจมตีแบบการไฮแจ็กโฟลว์ควบคุมไว้ ซึ่งเป็นเทคนิคที่นิยมกันอย่างกว้างขวางในมัลแวร์จำนวนมากมาย Intel® CET มอบความสามารถหลักสองประการให้กับนักพัฒนาซอฟต์แวร์เพื่อช่วยป้องกันมัลแวร์ที่เข้ามาไฮแจ็กโฟลว์ควบคุม ได้แก่ branch tracking ทางอ้อม และ shadow stack Branch tracking ทางอ้อมช่วยปกป้อง branch ทางอ้อมเพื่อต่อต้านการโจมตีด้วยวิธี jump/call-oriented programming (JOP/COP) Shadow stack ช่วยปกป้องที่อยู่การส่งคืนเพื่อช่วยป้องกันการโจมตีด้วยวิธีการเขียนโปรแกรมแบบย้อนกลับ (ROP) วิธีการโจมตีประเภทเหล่านี้เป็นส่วนหนึ่งของมัลแวร์ประเภทหนึ่งที่เรียกว่า ปัญหาความปลอดภัยของหน่วยความจำ และรวมถึงกลวิธีต่าง ๆ เช่น การโจมตีแบบ stack buffer overflow และ use-after-free สำหรับรายละเอียดทางเทคนิค ให้ดูที่ ข้อมูลทางเทคนิคของเทคโนโลยีบังคับใช้โฟลว์ควบคุมของ Intel

นอกเหนือจากความสามารถด้านการรักษาความปลอดภัยแบบบูรณาการที่แข็งแกร่งแล้ว Intel vPro® ยังมีคุณสมบัติเพิ่มเติมเพื่อช่วยลดเวลาและต้นทุนการสนับสนุน รวมถึง Intel® Active Management Technology ซึ่งช่วยให้สามารถค้นหาและกู้คืนจากระยะไกลได้ แม้ในกรณีที่ไฟฟ้าดับหรือระบบปฏิบัติการล้มเหลว

Intel® Security Essentials

Intel® Security Essentials มอบรากฐานฮาร์ดแวร์ที่เชื่อถือได้ในตัว ซึ่งจะช่วยปกป้องแพลตฟอร์มและข้อมูล และใช้งานแอปพลิเคชันที่เชื่อถือได้โดยไม่กระทบประสิทธิภาพการทำงาน:

  • Intel® Trusted Execution Technology (Intel® TXT) สร้าง enclaves ที่แยกออกมาซึ่งแอปพลิเคชันสามารถรันในพื้นที่ของตัวเองได้
  • การเร่งความเร็วด้วยความช่วยเหลือของฮาร์ดแวร์ในการดำเนินการเข้ารหัสที่เน้นประสิทธิภาพ เป็นพื้นฐานของความน่าเชื่อถือของแพลตฟอร์มและฟังก์ชันการรักษาความปลอดภัย
  • ข้อมูลที่ได้รับการปกป้อง คีย์ และข้อมูลประจำตัวช่วยรับรองการเข้ารหัส และการจัดเก็บข้อมูลที่ละเอียดอ่อนในขณะที่เก็บรักษาและระหว่างการขนส่ง และช่วยป้องกันการนำข้อมูลไปใช้ในทางที่ผิดหรือการเปิดเผยข้อมูล
  • ความสมบูรณ์ของแพลตฟอร์มมาจากกระบวนการบูตที่ได้รับการป้องกันและตรวจสอบพร้อมการรับรองฮาร์ดแวร์

การรักษาความปลอดภัย Edge

การปกป้องอุปกรณ์ปลายทางจากภัยคุกคามด้านความปลอดภัยถือเป็นสิ่งสำคัญ Intel รองรับการรักษาความปลอดภัย edge ในหลายวิธี

การรักษาความปลอดภัย Internet of Things (IoT)

การรักษาความปลอดภัย IoT จะต้องสามารถครอบคลุมอุปกรณ์ที่เชื่อมต่อหลายร้อยหรือหลายพันเครื่อง และปริมาณข้อมูลมหาศาลที่อุปกรณ์เหล่านั้นสร้างขึ้น

สำหรับบริบท ตามรายงานของ Statista ปี 2023 มีอุปกรณ์ IoT ที่เชื่อมต่ออยู่ประมาณ 19.8 พันล้านเครื่องที่ใช้งานทั่วโลก โดยคาดว่าจะมีจำนวนเพิ่มขึ้นเป็น 30.9 พันล้านภายในปี 202513 นอกจากนี้ ภายในปี 2025 IDC คาดการณ์ว่าปริมาณข้อมูลจากดาต้าสเฟียร์ทั่วโลก ซึ่งข้อมูลทั้งหมดถูกสร้างตั้งแต่อุปกรณ์ปลายทางไปจนถึง edge ไปจนถึงศูนย์ข้อมูล จะมีปริมาณถึง 175 เซตตาไบต์14

Intel สนับสนุนการบูรณาการการรักษาความปลอดภัยเข้ากับ IoT Solutions โดยเริ่มต้นจากอุปกรณ์คอมพิวเตอร์โดยตรง ฮาร์ดแวร์และซอฟต์แวร์ขั้นสูงสามารถช่วยป้องกันไม่ให้แอปพลิเคชันที่เป็นอันตรายถูกเปิดใช้งานบนอุปกรณ์หรือทำให้เครือข่ายล่ม

เราทำงานร่วมกับพันธมิตรของเราในระบบนิเวศ IoT เพื่อออกแบบโซลูชันโดยคำนึงถึงความปลอดภัย Intel® IoT Market Ready Solutions (Intel® IMRS) เป็นโซลูชันแบบครบวงจรที่สามารถปรับขนาดได้ ทำซ้ำได้ และมีวางจำหน่ายอยู่ในตลาดขณะนี้ โดยได้รับการออกแบบมาโดยเฉพาะสำหรับการดูแลสุขภาพ เมืองอัจฉริยะ และธุรกิจภาครัฐและภาคเอกชนอื่น ๆ Intel® IoT RFP Ready Kits ช่วยแก้ไขปัญหาเฉพาะอุตสาหกรรมด้วยฮาร์ดแวร์ ซอฟต์แวร์ และการสนับสนุนที่รวมกัน OEM, ODM, ISV และผู้จัดจำหน่ายพัฒนาชุดอุปกรณ์เหล่านี้บนพื้นฐานของเทคโนโลยี Intel®

ความปลอดภัยเครือข่าย

Intel® QuickAssist Technology (Intel® QAT) มอบเครือข่ายที่มีประสิทธิภาพสูงและโครงสร้างพื้นฐานที่กำหนดโดยซอฟต์แวร์ (SDI) ซึ่งช่วยเร่งความเร็วให้กับอัลกอริทึมการรักษาความปลอดภัย การรับรองความถูกต้อง และการบีบอัดข้อมูลเพื่อประสิทธิภาพสูงในศูนย์ข้อมูลและระบบคลาวด์ การเร่งความเร็ว SSL/TLS ด้วย Intel® QAT ช่วยให้:

  • ทราฟฟิกแบบเข้ารหัสที่มีประสิทธิภาพสูงขึ้นทั่วทั้งเครือข่ายที่มีการรักษาความปลอดภัย
  • การเร่งความเร็วของการเข้าและถอดรหัสแบบสมมาตรและไม่สมมาตรที่เน้นการคำนวณ
  • ประสิทธิภาพการใช้งานแพลตฟอร์ม

Intel® QAT ส่งมอบประสิทธิภาพในหลากหลายแอปพลิเคชันและแพลตฟอร์ม ซึ่งรวมถึงการเข้ารหัสและการยืนยันความถูกต้องแบบสมมาตร, การเข้ารหัสแบบไม่สมมาตร, ลายเซ็นดิจิตอล, RSA, DH, และ ECC รวมถึงการบีบอัดข้อมูลแบบไม่สูญเสียข้อมูล

การรักษาความปลอดภัยของศูนย์ข้อมูลและระบบคลาวด์

ระบบของรัฐบาลพึ่งพาโครงสร้างพื้นฐานแบบคลาวด์ และแบบเสมือนจริงที่ประกอบด้วยเครื่องเสมือน (VM) คอนเทนเนอร์ หรือทั้งสองอย่างมากขึ้น

เทคโนโลยีต่าง ๆ ของ Intel® เช่น Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL-DC) และ Intel® Converged Boot Guard และ Trusted Execution (Intel® CBnT) ที่เพิ่งประกาศไปเมื่อไม่นานนี้ มอบขีดความสามารถด้านโครงสร้างพื้นฐานที่เชื่อถือได้ สำหรับสภาพแวดล้อมแบบคลาวด์ แบบเสมือนจริง และแบบคอนเทนเนอร์

Intel® TXT และ Intel® SecL-DC มอบการควบคุมการรักษาความปลอดภัยที่ปรับขนาดได้ ช่วยให้สามารถบูตได้อย่างเชื่อถือได้ และรับรองความถูกต้องของการกำหนดค่าแพลตฟอร์ม, BIOS และระบบปฏิบัติการ/การตรวจสอบเครื่องเสมือน (VMM) และแม้แต่สภาพแวดล้อมของผู้ใช้บริการ Intel® CBnT เพิ่มการผสานรวมเข้ากับ Intel® Boot Guard ให้กับ Intel® TXT เพื่อให้มีความสามารถในการบูตที่ได้รับการตรวจสอบยืนยันสำหรับเซิร์ฟเวอร์

ศูนย์ข้อมูลสมัยใหม่ที่สร้างขึ้นบนโครงสร้างพื้นฐานที่เชื่อถือได้ บนชิปประมวลผลนั้นสามารถรวมเซิร์ฟเวอร์ได้ดีขึ้น ทำให้สามารถทำงานเสมือนจริงแบบกระจาย และรองรับทั้งคลาวด์แบบส่วนตัวและแบบไฮบริด ในศูนย์ข้อมูล Intel® Software Guard Extensions (Intel® SGX) ช่วยปกป้องความสมบูรณ์ของแอปพลิเคชันและความลับของข้อมูล ในขณะที่ Intel® AES New Instructions (Intel® AES-NI) เร่งความเร็วในการเข้ารหัสข้อมูลเพื่อช่วยปกป้องข้อมูลขณะเก็บรักษา และระหว่างการส่งโดยไม่ส่งผลต่อประสิทธิภาพการทำงาน

ศูนย์ข้อมูลที่ขับเคลื่อนด้วย โปรเซสเซอร์ Intel® Xeon® ที่ปรับขนาดได้ ช่วยลดต้นทุนพร้อมสนับสนุนการรักษาความปลอดภัยบนคลาวด์

การรักษาความปลอดภัยของห่วงโซ่อุปทาน

ห่วงโซ่อุปทานในปัจจุบันมีความซับซ้อนมากเกินไป อยู่ห่างไกล และขึ้นอยู่กับตัวแปรอื่น ๆ เช่น ความเร็วและต้นทุน Intel มุ่งมั่นที่จะปรับปรุงความสมบูรณ์และความสามารถในการตรวจสอบย้อนกลับของผลิตภัณฑ์ Intel® ตลอดวงจรชีวิต

Compute Lifecycle Assurance (CLA) เป็นความพยายามทั่วทั้งอุตสาหกรรมที่สร้างเฟรมเวิร์กครบวงจรเพื่อปรับปรุงความโปร่งใสตั้งแต่การสร้างจนถึงการเลิกใช้ CLA สามารถช่วยปรับปรุงความสมบูรณ์ ความยืดหยุ่น และความปลอดภัยของแพลตฟอร์มได้

Intel® Transparent Supply Chain (Intel® TSC) เป็นโซลูชันที่อาศัยชุดนโยบายและขั้นตอนที่นำไปปฏิบัติในโรงงานของผู้ผลิตของเรา สิ่งเหล่านี้ทำให้ลูกค้าของเราตรวจสอบได้ว่า ส่วนประกอบของแพลตฟอร์มถูกผลิตจากที่ไหนและเมื่อใด

อนาคตของการรักษาความปลอดภัยทางไซเบอร์

การรักษาความปลอดภัยทางไซเบอร์มีการพัฒนาอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามที่กำลังพัฒนา พร้อมทั้งสนับสนุนความก้าวหน้าทางเทคโนโลยีเพื่อแก้ไขความท้าทายที่เร่งด่วนที่สุดในปัจจุบัน สถาบันของรัฐ องค์กรภาคสาธารณะ และบริษัทด้านเทคโนโลยีต่างก็ต้องการตรวจสอบแนวทางการใช้มาตรการป้องกันด้านความปลอดภัยและความเป็นส่วนตัวอีกครั้ง

Intel มุ่งมั่นที่จะทำงานร่วมกับพันธมิตรโซลูชันของเราทั่วทั้งระบบนิเวศข้อมูลเพื่อพัฒนาโซลูชันที่ปลอดภัยและแข็งแกร่งที่ช่วยให้หน่วยงานภาครัฐและภาคสาธารณะสามารถรักษาความปลอดภัยให้กับการดำเนินงานแบบครบวงจร และส่งมอบบริการใหม่ ๆ ที่ปลอดภัยและสร้างสรรค์ให้กับประชาชนทุกคน

อ่านเพิ่มเติมเกี่ยวกับคำมั่นสัญญาของ Intel ที่ให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก