常見問題集

機密運算是一種以保護使用中資料為目標的方法。這些努力可以使加密資料在記憶體中處理,同時降低將其暴露給系統的風險,從而降低敏感資料被曝露的潛在風險,同時為使用者提供更高程度的控制和透明度。

機密運算的核心是受信任的執行環境 (TEE),它是一種基於硬體的隔離環境,只有受信任的軟體才能存取機密資料。只有當擁有者的密鑰授權時,資料才會釋放給 TEE 進行解密和處理。TEE 可以透過稱為「驗證」的過程進行驗證,這有助於確保使用者的 TEE 是真實且已正確配置。

受信任的執行環境 (TEE) 是主處理器的安全區域。它可以保護內部載入的程式碼和資料的機密性和完整性。資料完整性:防止未經授權的實體在 TEE 外部實體處理資料時修改資料;程式碼完整性:TEE 中的程式碼不能被未經授權的實體取代或修改。

受信任執行環境 (TEE) 的驗證是對隔離執行技術健康狀態的動態測量,它是基於從製造商到設備最後一次開機的建立信任鏈。

Intel Tiber 信任驗證是一款零信任驗證 SaaS,可驗證雲端中運算資產的可信度。Intel Tiber 信任驗證能驗證 Intel 機密文件運算環境(亦稱為可信執行環境;TEE)的有效性。

在特定雲端服務供應商上使用 TEE 的客戶現在可免費使用 Intel Tiber 信任驗證。美國和歐洲客戶可造訪客戶入口網站,瞭解如何著手進行。

如果您對 Intel Tiber 信任驗證的延長支援協議感興趣,請聯絡 Intel 代表

CSP:Azure、Google Cloud 和 IBM Cloud。

ISV:Thales、Proximus。

立即開始進行以下步驟:

· 登入客戶入口網站,取得 API 金鑰。

o 美國客戶:https://portal.trustauthority.intel.com/

o 歐盟客戶:https://portal.eu.trustauthority.intel.com/

從入口網站下載說明。

Intel Tiber 信任驗證提供獨立於操作者的驗證服務,可協助終端使用者確信 CSP 提供的 TEE 是值得信賴的。終端使用者可以對其應用程式進行加密,並且不釋放解密金鑰,也不加以解密,直到接收到驗證權杖為止。終端使用者可以自行維護本機 KMS,或仰賴 CSP 提供的金鑰庫(例如 Azure Key Vault)來管理這些加密和解密金鑰。因此,KMS 是客戶解決方案的不可或缺的一環,Intel Tiber 信任驗證旨在與其相互操作。

Intel 在開發 Intel Trust Authority 時,遵循了其安全開發生命週期 (SDL)。在將產品交付給客戶之前,我們會進行嚴格的測試和主動研究,深入檢查程式碼中的潛在安全漏洞。但我們不只停留在自己的評估上。我們與業界頂尖人士合作,無論是頂尖大學、主要科技廠商,甚至是精英駭客,都會將我們的產品置於考驗之下。

Intel Tiber 信任驗證已取得 ISO 27001:2022 認證。機密運算驗證服務致力於為我們的客戶及其客戶提供安全控制、資訊科技和網路安全領域的最佳實踐。更多資訊:https://www.intel.com/content/www/tw/zh/quality/corporate-certifications/directory.html