Serviços de confiança Intel® Tiber™
Os dados são um dos seus ativos mais valiosos. Confie nos sistemas que o executam.
Serviço de atestação de confiança zero sem alto custo ou complexidade
Os serviços de confiança Intel Tiber são um serviço de certificação de confiança zero que proporciona aos clientes a garantia de que seus aplicativos e dados estão protegidos na plataforma de sua escolha, incluindo vários ambientes de nuvem, de borda e locais.
Os serviços de confiança Intel Tiber verificam a confiabilidade de ativos de computação, incluindo infraestrutura, dados, aplicativos, terminais, cargas de trabalho que incluem AL/ML, identidades e muito mais. Isso atesta a validade dos ambientes de computação confidencial da Intel, também conhecidos como ambientes de execução confiáveis (TEEs), em execução em CPUs e GPUs.
Benefícios
Independente
Verifique a confiabilidade do ambiente, independentemente de quem gerencia o data center. Atenda à crescente demanda por separação de tarefas entre o provedor de infraestrutura de nuvem e o verificador da autenticidade e integridade da infraestrutura.
Fácil de implantar
Configure, monitore e verifique com facilidade as políticas de segurança em vários ambientes de nuvem e melhore a eficiência operacional sem o custo e a complexidade de criar seu próprio serviço de atestação.
Uso grátis
Os serviços de confiança Intel Tiber são uma plataforma de atestação gratuita e independente com uma opção de suporte pago. Isso ajuda os principais provedores de serviços de nuvem (CSPs) e fornecedores de software independentes (ISVs) a expandir o mercado de computação confidencial.
Saiba mais
Certificado para segurança de informações, segurança cibernética e proteção de privacidade
A certificação ISO 27001:2022 ajuda a colocar a confiança zero ao alcance. Projetado para flexibilidade de nuvem pública com segurança de nuvem privada, nosso serviço de atestação independente está comprometido em fornecer as melhores práticas em controles de segurança, tecnologia da informação e segurança cibernética para nossos parceiros e seus clientes.
A Intel e a NVIDIA estão fornecendo uma solução de certificação unificada para os clientes verificarem a confiabilidade dos TEEs de CPU e GPU para computação confidencial baseada nos processadores Intel® Xeon® com o Intel Trust Domain Extensions (Intel TDX) e as GPUs NVIDIA H100.
Comece Agora
Simplifique a segurança e a confiabilidade da plataforma na qual sua carga de trabalho é executada com os serviços de certificação independentes de infraestrutura da Intel. Os clientes que usam TEEs em provedores de serviços de nuvem selecionados agora podem usar os serviços de nuvem Intel Tiber Consulte a seção “Perguntas frequentes” abaixo para obter mais informações sobre como começar.
Conheça alguns testemunhos
“Com inovações em toda a segurança, a Intel permitirá que os clientes do Azure que usam VMs baseadas na tecnologia Intel® SGX ou na tecnologia Intel® TDX tenham uma opção para seus verificadores de atestação com um novo serviço que atesta a proveniência do ambiente de computação confidencial com os serviços de confiança Intel Tiber.”
Mark Russinovich
Associado e CTO
“Nossa colaboração permite que organizações preocupadas com a segurança compartilhem dados com segurança de ponta a ponta, preservando a privacidade, a confidencialidade e a conformidade com os requisitos regulatórios. A computação confidencial é especialmente importante para setores altamente regulamentados, nos quais a segurança dos dados é primordial para salvaguardar a privacidade das informações.”
Todd Moore
Vice-presidente de Produtos de Segurança de Dados
“Em um mundo onde proteger nossos ativos em todos os níveis é primordial, tecnologias de computação confidencial são um dos elementos do nosso escudo de proteção. A peça mais crucial do quebra-cabeça? Certificação independente. Isso é precisamente o que a Intel Trust Authority oferece. É um cenário obrigatório.”
Jonas De Troy
Diretor de nuvem pública e borda
Perspectivas de especialistas
Perguntas frequentes
A Computação Confidencial é uma abordagem focada em ajudar a proteger os dados em uso. Os esforços podem permitir que dados criptografados sejam processados na memória, reduzindo o risco de exposição ao restante do sistema. Isso diminui o potencial de vazamento de dados confidenciais, ao mesmo tempo em que proporciona maior controle e transparência aos usuários.
No núcleo da Computação Confidencial está um Ambiente de Execução Confiável (TEE) isolado e baseado em hardware, onde software confiável pode acessar dados confidenciais. Os dados são liberados para o TEE para descriptografia e processamento apenas quando autorizados pela chave do proprietário. O TEE pode ser verificado por meio de um processo denominado atestação, que ajuda a garantir que os usuários que seu TEE é original e está configurado corretamente.
Um Ambiente de Execução Confiável (TEE) é uma área segura de um processador principal. Ele protege o código e os dados carregados internamente com respeito à confidencialidade e integridade. Integridade dos dados — impede que entidades não autorizadas alterem os dados quando qualquer entidade fora do TEE processa dados. Integridade do código — o código no TEE não pode ser substituído ou modificado por entidades não autorizadas.
A atestação de um Ambiente de Execução Confiável (TEE) é a medida dinâmica da integridade da tecnologia de execução isolada e se baseia na construção de uma cadeia de confiança do fabricante ao último ciclo de energia do dispositivo.
Os serviços de confiança Intel Tiber são um SaaS de confiança zero que verifica a confiabilidade de ativos de computação na nuvem. Os serviços de confiança Intel Tiber atestam a validade dos ambientes de Computação Confidencial da Intel, também conhecidos como Ambientes de Execução Confiáveis (TEEs, Trusted Execution Environments).
Os clientes que usam TEEs em provedores de serviços de nuvem selecionados agora podem usar os serviços de nuvem Intel Tiber Os clientes dos EUA e da Europa podem visitar o portal do cliente para obter mais informações sobre como começar.
Se você estiver interessado em um contrato de suporte estendido para os serviços de confiança Intel Tiber, entre em contato com um representante da Intel.
CSP: Azure, Google Cloud e IBM Cloud.
ISV: Thales, Proximus.
Comece agora com estas etapas:
· Acesse o portal do cliente para obter uma chave da API.
o Clientes dos EUA: https://portal.trustauthority.intel.com/
o Clientes da UE: https://portal.eu.trustauthority.intel.com/
Baixe instruções do portal.
Os serviços de confiança Intel Tiber oferecem um serviço de atestação independente da operadora que ajuda a fornecer aos usuários finais a garantia de que o TEE proporcionado pelo CSP é confiável. Os usuários finais podem criptografar seu aplicativo e não liberar a chave de descriptografia, nem descriptografá-lo até que o token de atestação seja recebido. Os usuários finais podem manter seu próprio KMS no local ou depender dos cofres de chaves fornecidos pelo CSP, como o Azure Key Vault, para gerenciar essas chaves de criptografia e descriptografia. Portanto, o KMS é parte integrante da solução do cliente e os serviços de confiança Intel Tiber foram projetados para interoperar com ele.
A Intel seguiu seu Ciclo de Vida de Desenvolvimento de Segurança (SDL) ao desenvolver a Intel Trust Authority. Antes de entregar produtos aos nossos clientes, aplicamos testes rigorosos e pesquisas agressivas, vasculhando o código em busca de potenciais vulnerabilidades de segurança. Mas não deixamos de fazer nossa própria avaliação. Trabalhamos com os melhores do setor — seja uma universidade de ponta, um grande fornecedor de tecnologia ou até mesmo um grupo de hackers de elite para colocar nossos produtos à prova.
A Intel Trust Authority obteve a certificação ISO 27001:2022. O serviço de atestação de Computação Confidencial tem o compromisso de proporcionar as melhores práticas em controles de segurança, tecnologia da informação e segurança cibernética para os nossos clientes e para os clientes deles. Para mais informações, acesse: https://www.intel.com/content/www/br/pt/quality/corporate-certifications/directory.html.