ภัยคุกคามต่อการรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลกำลังเพิ่มขึ้นอย่างทวีคูณ เช่นเดียวกับองค์กรต่าง ๆ ทั่วโลก การละเมิดข้อมูลเพียงอย่างเดียวทำให้เกิดความสูญเสีย 5.2 ล้านล้านดอลลาร์สหรัฐทั่วโลก1 และได้เปิดเผยบันทึกข้อมูลประมาณ 22 พันล้านรายการ2
ปัจจัยหลักสามประการมีส่วนทำให้ภัยคุกคามมีการเติบโตทั้งในด้านความหลากหลายและความซับซ้อน ได้แก่ การโจมตีที่มีความซับซ้อนมากขึ้น การแยกส่วนของโซลูชันการรักษาความปลอดภัยที่ทำให้เกิดช่องโหว่ ทำให้ข้อมูลเสี่ยงต่อการถูกโจมตี และการเพิ่มจำนวนของพื้นผิวการโจมตี
ในสภาพแวดล้อมของภาครัฐบาลและภาคสาธารณะที่การดำเนินการทุกอย่างเกี่ยวข้องกับข้อมูล การรักษาความปลอดภัยของการสื่อสารแบบครบวงจรถือเป็นข้อกำหนดพื้นฐาน ความจำเป็นที่ทุกแง่มุมของการรักษาความปลอดภัยต้องทำงานร่วมกัน ไม่ว่าจะเป็นระบบปฏิบัติการ (OS) และซอฟต์แวร์ ไปจนถึงเฟิร์มแวร์และฮาร์ดแวร์ ไม่เคยมีความจำเป็นมากเท่านี้มาก่อน ผู้โจมตีทางไซเบอร์มุ่งเป้าไปที่ช่องโหว่ของเฟิร์มแวร์มากขึ้น ตามรายงานของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST)3 การปกป้องซอฟต์แวร์ รวมถึงการรักษาความปลอดภัยสำหรับระบบปฏิบัติการและการเข้ารหัสข้อมูลไม่เพียงพออีกต่อไป
ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ที่ทวีความรุนแรงขึ้น
อาชญากรไซเบอร์ทั้งในและต่างประเทศมักมุ่งเป้าไปที่โครงสร้างพื้นฐานและระบบของภาคสาธารณะ เหตุการณ์ต่าง ๆ ที่เกิดขึ้น ได้แก่ มัลแวร์ ฟิชชิ่ง การโจมตีโดยการปฏิเสธการให้บริการ (DDoS) การเข้าถึงโดยไม่ได้รับอนุญาต การโจมตีห่วงโซ่อุปทาน และการโจมตีระบบควบคุม รายงานข้อมูลล่าสุดได้เน้นให้เห็นถึงระดับความท้าทายด้านการรักษาความปลอดภัยทางไซเบอร์:
- ในปีงบประมาณ 2021 หน่วยงานพลเรือนของรัฐบาลกลางสหรัฐฯ ได้รายงานเหตุการณ์ด้านความปลอดภัยมากกว่า 32,000 กรณีไปยังกระทรวงความมั่นคงแห่งมาตุภูมิ ตามข้อมูลของสำนักงานตรวจสอบอิสระของรัฐสภาสหรัฐฯ4
- การโจมตีด้วยแรนซัมแวร์เพิ่มขึ้นเป็นสองเท่าในช่วงครึ่งหลังของปี 2022 โดยมุ่งเป้าหมายไปที่องค์กรต่าง ๆ ในหลายอุตสาหกรรม5 รายงานของ Comparitech ในปี 2022 พบว่าการโจมตีหน่วยงานของรัฐบาลสหรัฐฯ ด้วยแรนซัมแวร์ตั้งแต่ปี 2018 ถึงตุลาคม 2022 อาจส่งผลกระทบต่อผู้คนเกือบ 230 ล้านคน ซึ่งมากกว่าครึ่งหนึ่งของประชากรในสหรัฐฯ โดยมีประมาณว่าต้นทุนจากการหยุดทำงานของระบบสูงถึงกว่า 7 หมื่นล้านดอลลาร์สหรัฐ ซึ่งมากกว่าผลิตภัณฑ์มวลรวมภายในประเทศ (GDP) ของประเทศต่าง ๆ ครึ่งค่อนโลก6
- โดยทั่วไป การขโมยทรัพยากรเพื่อขุดเหรียญคริปโต (cryptojacking) จะใช้ทรัพยากรการประมวลผลของอุปกรณ์ปลายทางของระบบที่ติดเชื้อถึงร้อยละ 50 โดยจะใช้เวลานานหลายเดือนหรือมากกว่านั้นโดยที่ไม่ถูกตรวจพบ7
- ภายในสิ้นปี 2019 ช่องโหว่ของเฟิร์มแวร์เพิ่มขึ้นห้าเท่าเมื่อเทียบกับสามปีที่ผ่านมา และตัวเลขยังคงเพิ่มขึ้นอย่างต่อเนื่องในปัจจุบัน8 การโจมตีจากเฟิร์มแวร์ที่ต่ำกว่าระบบปฏิบัติการถือเป็นการโจมตีที่ตรวจจับได้ยากที่สุด มีโอกาสได้รับการแก้ไขน้อยที่สุด และมีผลกระทบที่อาจเกิดขึ้นได้มากที่สุด เนื่องจากโปรแกรมป้องกันไวรัสส่วนใหญ่เน้นที่ระบบปฏิบัติการและสูงกว่า การโจมตีประเภทดังกล่าวอาจไม่สามารถตรวจจับได้ด้วยโปรแกรมและแนวทางปฏิบัติแบบเดิม ๆ
- การปลอมแปลง การโจมตีที่พยายามแทรกคำสั่งอันตรายลงไปในกระบวนการปกติที่มีการทำงานอยู่บนเครื่อง การโจรกรรม และการแทรกฮาร์ดแวร์และซอฟต์แวร์เพิ่มมากขึ้น รายงาน State of the Software Supply Chain ประจำปีฉบับที่ 8 ของ Sonatype พบว่าการโจมตีห่วงโซ่อุปทานเพิ่มขึ้นเฉลี่ย 742 เปอร์เซ็นต์ต่อปีระหว่างปี 2019 ถึงปี 20229
- Cisco คาดการณ์ว่าการโจมตีแบบ DDoS จะสูงถึง 15.4 ล้านครั้งภายในปี 2023 ซึ่งมากกว่าสองเท่าจากจำนวนที่เกิดขึ้นในปี 201810 นอกจากนี้ รายงานภัยคุกคามปี 2022 จากทั้ง NETSCOUT และ Cloudflare ยังรายงานถึงการเพิ่มขึ้นของการโจมตีแบบ DDoS ทั่วทั้งชั้นเครือข่ายและแอปพลิเคชันอีกด้วย11 12
ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยเคยกล่าวมานานแล้วว่า ความซับซ้อนคือศัตรูตัวฉกาจที่สุดของการรักษาความปลอดภัย ภูมิทัศน์ในปัจจุบันเต็มไปด้วยความซับซ้อน และการเพิ่มจำนวนของโซลูชันรักษาความปลอดภัยเฉพาะจุดและการขาดแนวทางการจัดการความเสี่ยงที่สอดประสานกันยิ่งทำให้ปัญหาทวีความรุนแรงมากขึ้น
การรักษาความปลอดภัยสแต็กเทคโนโลยี
โครงสร้างพื้นฐานด้านเทคโนโลยีของหน่วยงานรัฐที่ปลอดภัยช่วยสนับสนุนการส่งมอบบริการที่จำเป็น สิ่งเหล่านี้ครอบคลุมถึงความปลอดภัยสาธารณะในท้องถิ่นและความมั่นคงของชาติเพื่อปกป้องพลเมือง การควบคุมและป้องกันโรคเพื่อให้แน่ใจว่าพลเมืองจะมีสุขภาพและความเป็นอยู่ที่ดี รวมไปถึงการขนส่งเพื่อให้การค้าดำเนินต่อไปได้ กลยุทธ์ด้านการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่งและครอบคลุมจะช่วยปกป้องข้อมูลส่วนบุคคลของพลเมืองและข้อมูลของรัฐบาลในเวลาเดียวกัน และทำให้ผู้ใช้สามารถดำเนินการต่าง ๆ ได้อย่างมั่นใจมากขึ้น
ผู้เชี่ยวชาญของเราที่ Intel เชื่อว่ากลยุทธ์ที่ดีที่สุดสำหรับการรักษาความปลอดภัยทางไซเบอร์คือ แนวทาง zero trust เชิงรุกแบบครบวงจร ซึ่งต้องอาศัยการบูรณาการระหว่างบุคคล กระบวนการ และเทคโนโลยีเพื่อจัดการ 6 ด้านหลัก ๆ ดังนี้
- การจัดการภัยคุกคามและความเสี่ยง
- การรักษาความปลอดภัยของข้อมูลและแอปพลิเคชัน
- การจัดการการเข้าถึงข้อมูลประจำตัว
- ความปลอดภัยเครือข่าย
- การรักษาความปลอดภัยของโฮสต์และระบบ
- การรักษาความปลอดภัยในห่วงโซ่อุปทาน
ความสำคัญของการรักษาความปลอดภัยด้วยฮาร์ดแวร์
ความสามารถในการรักษาความปลอดภัยด้วยฮาร์ดแวร์มีบทบาทสำคัญในการรักษาความปลอดภัยทางไซเบอร์ของรัฐบาลระดับรัฐ ระดับท้องถิ่น และรัฐบาลกลาง โดยสามารถช่วยปกป้องข้อมูลและอุปกรณ์ปลายทางซึ่งอาจเป็นแล็ปท็อป กล้องวงจรปิด โดรน หรืออุปกรณ์อื่น ๆ ที่ใช้งานภาคสนาม ผ่านเครือข่ายและไปยังศูนย์ข้อมูลและระบบคลาวด์
คุณสมบัติการรักษาความปลอดภัยด้วยฮาร์ดแวร์ คือรากฐานสำคัญของผลิตภัณฑ์และเทคโนโลยีของ Intel® เราบูรณาการคุณสมบัติด้านการรักษาความปลอดภัยไว้ในผลิตภัณฑ์ของเรา และสร้างฮาร์ดแวร์และซอฟต์แวร์เฉพาะเพื่อช่วยรักษาความปลอดภัยของข้อมูลจากผู้โจมตีทางไซเบอร์ ผลิตภัณฑ์ Intel® ทั้งหมดได้รับการออกแบบ ผลิต และบำรุงรักษาโดยใช้แนวทางปฏิบัติด้านการรักษาความปลอดภัยที่ดีที่สุดของอุตสาหกรรม เรียนรู้เพิ่มเติมเกี่ยวกับการรักษาความปลอดภัยของ Intel®
ด้วยฟังก์ชันการรักษาความปลอดภัยที่มีอยู่มากมาย ขั้นตอนหนึ่งในการเพิ่มความแข็งแกร่งให้กับระบบปัจจุบันของคุณคือการตรวจสอบผลิตภัณฑ์ Intel® ของคุณเป็นระยะ ๆ เพื่อใช้ประโยชน์จากความสามารถของผลิตภัณฑ์ได้อย่างเต็มที่ เนื่องจากความต้องการด้านการรักษาความปลอดภัยของคุณเปลี่ยนแปลงไป เพื่อแก้ไขปัญหาในปัจจุบันและเพื่อขับเคลื่อนสถาปัตยกรรมในอนาคต
การรักษาความปลอดภัยให้กับไคลเอ็นต์พีซี
แพลตฟอร์ม Intel vPro® มอบเทคโนโลยีความปลอดภัยที่ได้รับการปรับปรุงด้วยฮาร์ดแวร์และประสิทธิภาพการตอบสนองที่รวดเร็วสำหรับการประมวลผลทางธุรกิจ มีคุณสมบัติต่าง ๆ เช่น Intel vPro® Security ที่ช่วยเพิ่มการป้องกันต่อการโจมตี ที่ต่ำกว่าระบบปฏิบัติการ และความสามารถในการตรวจจับภัยคุกคามขั้นสูง รวมถึง Intel® Threat Detection Technology (Intel® TDT) และ Intel® Control-Flow Enforcement Technology (Intel® CET) ซึ่งทั้งคู่มีให้ใช้งานบนโปรเซสเซอร์ Intel® Core™ เจนเนอเรชันที่ 11 ขึ้นไป เพื่อเพิ่มความปลอดภัยของแพลตฟอร์ม
Intel® TDT ถูกสร้างขึ้นบนชิปประมวลผลของเราเพื่อเพิ่มประสิทธิภาพให้กับโซลูชันที่ผู้จำหน่ายซอฟต์แวร์อิสระให้มา ช่วยเพิ่มขีดความสามารถที่มีอยู่และปรับปรุงการตรวจจับภัยคุกคามและการโจมตีทางไซเบอร์ เรียนรู้เพิ่มเติมโดยการอ่าน สรุปข้อมูลเกี่ยวกับโซลูชัน Intel® TDT
Intel CET ออกแบบมาเพื่อป้องกันการนำโค้ดที่ถูกต้องไปใช้ในทางที่ผิดด้วยวิธีการโจมตีแบบการไฮแจ็กโฟลว์ควบคุมไว้ ซึ่งเป็นเทคนิคที่นิยมกันอย่างกว้างขวางในมัลแวร์จำนวนมากมาย Intel® CET มอบความสามารถหลักสองประการให้กับนักพัฒนาซอฟต์แวร์เพื่อช่วยป้องกันมัลแวร์ที่เข้ามาไฮแจ็กโฟลว์ควบคุม ได้แก่ branch tracking ทางอ้อม และ shadow stack Branch tracking ทางอ้อมช่วยปกป้อง branch ทางอ้อมเพื่อต่อต้านการโจมตีด้วยวิธี jump/call-oriented programming (JOP/COP) Shadow stack ช่วยปกป้องที่อยู่การส่งคืนเพื่อช่วยป้องกันการโจมตีด้วยวิธีการเขียนโปรแกรมแบบย้อนกลับ (ROP) วิธีการโจมตีประเภทเหล่านี้เป็นส่วนหนึ่งของมัลแวร์ประเภทหนึ่งที่เรียกว่า ปัญหาความปลอดภัยของหน่วยความจำ และรวมถึงกลวิธีต่าง ๆ เช่น การโจมตีแบบ stack buffer overflow และ use-after-free สำหรับรายละเอียดทางเทคนิค ให้ดูที่ ข้อมูลทางเทคนิคของเทคโนโลยีบังคับใช้โฟลว์ควบคุมของ Intel
นอกเหนือจากความสามารถด้านการรักษาความปลอดภัยแบบบูรณาการที่แข็งแกร่งแล้ว Intel vPro® ยังมีคุณสมบัติเพิ่มเติมเพื่อช่วยลดเวลาและต้นทุนการสนับสนุน รวมถึง Intel® Active Management Technology ซึ่งช่วยให้สามารถค้นหาและกู้คืนจากระยะไกลได้ แม้ในกรณีที่ไฟฟ้าดับหรือระบบปฏิบัติการล้มเหลว
Intel® Security Essentials
Intel® Security Essentials มอบรากฐานฮาร์ดแวร์ที่เชื่อถือได้ในตัว ซึ่งจะช่วยปกป้องแพลตฟอร์มและข้อมูล และใช้งานแอปพลิเคชันที่เชื่อถือได้โดยไม่กระทบประสิทธิภาพการทำงาน:
- Intel® Trusted Execution Technology (Intel® TXT) สร้าง enclaves ที่แยกออกมาซึ่งแอปพลิเคชันสามารถรันในพื้นที่ของตัวเองได้
- การเร่งความเร็วด้วยความช่วยเหลือของฮาร์ดแวร์ในการดำเนินการเข้ารหัสที่เน้นประสิทธิภาพ เป็นพื้นฐานของความน่าเชื่อถือของแพลตฟอร์มและฟังก์ชันการรักษาความปลอดภัย
- ข้อมูลที่ได้รับการปกป้อง คีย์ และข้อมูลประจำตัวช่วยรับรองการเข้ารหัส และการจัดเก็บข้อมูลที่ละเอียดอ่อนในขณะที่เก็บรักษาและระหว่างการขนส่ง และช่วยป้องกันการนำข้อมูลไปใช้ในทางที่ผิดหรือการเปิดเผยข้อมูล
- ความสมบูรณ์ของแพลตฟอร์มมาจากกระบวนการบูตที่ได้รับการป้องกันและตรวจสอบพร้อมการรับรองฮาร์ดแวร์
การรักษาความปลอดภัย Edge
การปกป้องอุปกรณ์ปลายทางจากภัยคุกคามด้านความปลอดภัยถือเป็นสิ่งสำคัญ Intel รองรับการรักษาความปลอดภัย edge ในหลายวิธี
การรักษาความปลอดภัย Internet of Things (IoT)
การรักษาความปลอดภัย IoT จะต้องสามารถครอบคลุมอุปกรณ์ที่เชื่อมต่อหลายร้อยหรือหลายพันเครื่อง และปริมาณข้อมูลมหาศาลที่อุปกรณ์เหล่านั้นสร้างขึ้น
สำหรับบริบท ตามรายงานของ Statista ปี 2023 มีอุปกรณ์ IoT ที่เชื่อมต่ออยู่ประมาณ 19.8 พันล้านเครื่องที่ใช้งานทั่วโลก โดยคาดว่าจะมีจำนวนเพิ่มขึ้นเป็น 30.9 พันล้านภายในปี 202513 นอกจากนี้ ภายในปี 2025 IDC คาดการณ์ว่าปริมาณข้อมูลจากดาต้าสเฟียร์ทั่วโลก ซึ่งข้อมูลทั้งหมดถูกสร้างตั้งแต่อุปกรณ์ปลายทางไปจนถึง edge ไปจนถึงศูนย์ข้อมูล จะมีปริมาณถึง 175 เซตตาไบต์14
Intel สนับสนุนการบูรณาการการรักษาความปลอดภัยเข้ากับ IoT Solutions โดยเริ่มต้นจากอุปกรณ์คอมพิวเตอร์โดยตรง ฮาร์ดแวร์และซอฟต์แวร์ขั้นสูงสามารถช่วยป้องกันไม่ให้แอปพลิเคชันที่เป็นอันตรายถูกเปิดใช้งานบนอุปกรณ์หรือทำให้เครือข่ายล่ม
เราทำงานร่วมกับพันธมิตรของเราในระบบนิเวศ IoT เพื่อออกแบบโซลูชันโดยคำนึงถึงความปลอดภัย Intel® IoT Market Ready Solutions (Intel® IMRS) เป็นโซลูชันแบบครบวงจรที่สามารถปรับขนาดได้ ทำซ้ำได้ และมีวางจำหน่ายอยู่ในตลาดขณะนี้ โดยได้รับการออกแบบมาโดยเฉพาะสำหรับการดูแลสุขภาพ เมืองอัจฉริยะ และธุรกิจภาครัฐและภาคเอกชนอื่น ๆ Intel® IoT RFP Ready Kits ช่วยแก้ไขปัญหาเฉพาะอุตสาหกรรมด้วยฮาร์ดแวร์ ซอฟต์แวร์ และการสนับสนุนที่รวมกัน OEM, ODM, ISV และผู้จัดจำหน่ายพัฒนาชุดอุปกรณ์เหล่านี้บนพื้นฐานของเทคโนโลยี Intel®
ความปลอดภัยเครือข่าย
Intel® QuickAssist Technology (Intel® QAT) มอบเครือข่ายที่มีประสิทธิภาพสูงและโครงสร้างพื้นฐานที่กำหนดโดยซอฟต์แวร์ (SDI) ซึ่งช่วยเร่งความเร็วให้กับอัลกอริทึมการรักษาความปลอดภัย การรับรองความถูกต้อง และการบีบอัดข้อมูลเพื่อประสิทธิภาพสูงในศูนย์ข้อมูลและระบบคลาวด์ การเร่งความเร็ว SSL/TLS ด้วย Intel® QAT ช่วยให้:
- ทราฟฟิกแบบเข้ารหัสที่มีประสิทธิภาพสูงขึ้นทั่วทั้งเครือข่ายที่มีการรักษาความปลอดภัย
- การเร่งความเร็วของการเข้าและถอดรหัสแบบสมมาตรและไม่สมมาตรที่เน้นการคำนวณ
- ประสิทธิภาพการใช้งานแพลตฟอร์ม
Intel® QAT ส่งมอบประสิทธิภาพในหลากหลายแอปพลิเคชันและแพลตฟอร์ม ซึ่งรวมถึงการเข้ารหัสและการยืนยันความถูกต้องแบบสมมาตร, การเข้ารหัสแบบไม่สมมาตร, ลายเซ็นดิจิตอล, RSA, DH, และ ECC รวมถึงการบีบอัดข้อมูลแบบไม่สูญเสียข้อมูล
การรักษาความปลอดภัยของศูนย์ข้อมูลและระบบคลาวด์
ระบบของรัฐบาลพึ่งพาโครงสร้างพื้นฐานแบบคลาวด์ และแบบเสมือนจริงที่ประกอบด้วยเครื่องเสมือน (VM) คอนเทนเนอร์ หรือทั้งสองอย่างมากขึ้น
เทคโนโลยีต่าง ๆ ของ Intel® เช่น Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL-DC) และ Intel® Converged Boot Guard และ Trusted Execution (Intel® CBnT) ที่เพิ่งประกาศไปเมื่อไม่นานนี้ มอบขีดความสามารถด้านโครงสร้างพื้นฐานที่เชื่อถือได้ สำหรับสภาพแวดล้อมแบบคลาวด์ แบบเสมือนจริง และแบบคอนเทนเนอร์
Intel® TXT และ Intel® SecL-DC มอบการควบคุมการรักษาความปลอดภัยที่ปรับขนาดได้ ช่วยให้สามารถบูตได้อย่างเชื่อถือได้ และรับรองความถูกต้องของการกำหนดค่าแพลตฟอร์ม, BIOS และระบบปฏิบัติการ/การตรวจสอบเครื่องเสมือน (VMM) และแม้แต่สภาพแวดล้อมของผู้ใช้บริการ Intel® CBnT เพิ่มการผสานรวมเข้ากับ Intel® Boot Guard ให้กับ Intel® TXT เพื่อให้มีความสามารถในการบูตที่ได้รับการตรวจสอบยืนยันสำหรับเซิร์ฟเวอร์
ศูนย์ข้อมูลสมัยใหม่ที่สร้างขึ้นบนโครงสร้างพื้นฐานที่เชื่อถือได้ บนชิปประมวลผลนั้นสามารถรวมเซิร์ฟเวอร์ได้ดีขึ้น ทำให้สามารถทำงานเสมือนจริงแบบกระจาย และรองรับทั้งคลาวด์แบบส่วนตัวและแบบไฮบริด ในศูนย์ข้อมูล Intel® Software Guard Extensions (Intel® SGX) ช่วยปกป้องความสมบูรณ์ของแอปพลิเคชันและความลับของข้อมูล ในขณะที่ Intel® AES New Instructions (Intel® AES-NI) เร่งความเร็วในการเข้ารหัสข้อมูลเพื่อช่วยปกป้องข้อมูลขณะเก็บรักษา และระหว่างการส่งโดยไม่ส่งผลต่อประสิทธิภาพการทำงาน
ศูนย์ข้อมูลที่ขับเคลื่อนด้วย โปรเซสเซอร์ Intel® Xeon® ที่ปรับขนาดได้ ช่วยลดต้นทุนพร้อมสนับสนุนการรักษาความปลอดภัยบนคลาวด์
การรักษาความปลอดภัยของห่วงโซ่อุปทาน
ห่วงโซ่อุปทานในปัจจุบันมีความซับซ้อนมากเกินไป อยู่ห่างไกล และขึ้นอยู่กับตัวแปรอื่น ๆ เช่น ความเร็วและต้นทุน Intel มุ่งมั่นที่จะปรับปรุงความสมบูรณ์และความสามารถในการตรวจสอบย้อนกลับของผลิตภัณฑ์ Intel® ตลอดวงจรชีวิต
Compute Lifecycle Assurance (CLA) เป็นความพยายามทั่วทั้งอุตสาหกรรมที่สร้างเฟรมเวิร์กครบวงจรเพื่อปรับปรุงความโปร่งใสตั้งแต่การสร้างจนถึงการเลิกใช้ CLA สามารถช่วยปรับปรุงความสมบูรณ์ ความยืดหยุ่น และความปลอดภัยของแพลตฟอร์มได้
Intel® Transparent Supply Chain (Intel® TSC) เป็นโซลูชันที่อาศัยชุดนโยบายและขั้นตอนที่นำไปปฏิบัติในโรงงานของผู้ผลิตของเรา สิ่งเหล่านี้ทำให้ลูกค้าของเราตรวจสอบได้ว่า ส่วนประกอบของแพลตฟอร์มถูกผลิตจากที่ไหนและเมื่อใด
อนาคตของการรักษาความปลอดภัยทางไซเบอร์
การรักษาความปลอดภัยทางไซเบอร์มีการพัฒนาอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามที่กำลังพัฒนา พร้อมทั้งสนับสนุนความก้าวหน้าทางเทคโนโลยีเพื่อแก้ไขความท้าทายที่เร่งด่วนที่สุดในปัจจุบัน สถาบันของรัฐ องค์กรภาคสาธารณะ และบริษัทด้านเทคโนโลยีต่างก็ต้องการตรวจสอบแนวทางการใช้มาตรการป้องกันด้านความปลอดภัยและความเป็นส่วนตัวอีกครั้ง
Intel มุ่งมั่นที่จะทำงานร่วมกับพันธมิตรโซลูชันของเราทั่วทั้งระบบนิเวศข้อมูลเพื่อพัฒนาโซลูชันที่ปลอดภัยและแข็งแกร่งที่ช่วยให้หน่วยงานภาครัฐและภาคสาธารณะสามารถรักษาความปลอดภัยให้กับการดำเนินงานแบบครบวงจร และส่งมอบบริการใหม่ ๆ ที่ปลอดภัยและสร้างสรรค์ให้กับประชาชนทุกคน
อ่านเพิ่มเติมเกี่ยวกับคำมั่นสัญญาของ Intel ที่ให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก