jobs920.com

  

Beste Artikel:

  
Main / Wem vertrauen wir Modul c

Wem vertrauen wir Modul c

Mit Cisco Secure Boot wird sichergestellt, dass der auf Cisco-Hardwareplattformen ausgeführte Code authentisch und unverändert ist. Mit dem Cisco Trust Anchor-Modul können Sie überprüfen, ob die Cisco-Hardware authentisch ist, und zusätzliche Sicherheitsdienste bereitstellen.

Cisco Trustworthy Systems unterscheidet Cisco auf dem Markt im Bereich der Plattformintegrität, einschließlich: Bei der Softwareauthentifizierung unterscheidet sich Cisco durch die Verankerung des Secure Boot-Prozesses in der Hardware und bietet somit die robusteste Sicherheit. Abbildung 1. Sie ist robust, da Hardwaremodifikationen schwierig, teuer und nicht leicht zu verbergen sind, selbst wenn der Hacker dies getan hat physischer Besitz des Geräts.

Bei einem hardwareverankerten sicheren Start werden die ersten Anweisungen, die auf einer CPU ausgeführt werden, in unveränderlicher Hardware gespeichert. Sie können nicht manipuliert werden oder werden von der Hardware validiert. Wenn das Gerät startet, überprüft der Mikroloader, ob der nächste Befehlssatz original Cisco ist, indem er die digitale Cisco-Signatur für diesen Befehlssatz überprüft. Als Nächstes überprüft der echte Bootloader, ob das Betriebssystem des Betriebssystems auch echtes Cisco ist, indem er überprüft, ob es von Cisco digital signiert wurde.

Diese digitalen Signaturprüfungen sind kryptografisch sicher. Es ist mathematisch nicht möglich, die Software zu ändern, ohne dass diese Änderung bei der Validierung der Signaturen erkannt wird. Die Vertrauenskette beginnt erst in der Bootloader-Phase. Abbildung 2. UEFI Secure Boot eignet sich möglicherweise für weniger geschäftskritische Szenarien, es besteht jedoch ein höheres Risiko, dass böswillige Rootkits eingefügt werden.

Bootloader-Rootkits sind Anweisungen, die auf nicht unveränderlicher Hardware gespeichert werden können. Sie werden für böswillige Zwecke aktiviert, wenn das Gerät das nächste Mal gestartet wird. Diese Anweisungen können jederzeit eingefügt werden, auch während der Übertragung der Lieferkette.

Sie haben ähnliche Fähigkeiten. Dazu gehören Manipulationsschutz; hochsicherer Speicher; Richtlinie und Konfiguration; und kryptografische Dienste Abbildung 3. Wenn der durch die Hardware von Cisco verankerte Secure Boot die Software in einem Cisco-Gerät mit dem TAm als echtes Cisco authentifiziert hat, fragt das Betriebssystem das TAm ab, um zu überprüfen, ob die Hardware authentisch ist.

Diese Programmierung bietet eine starke Sicherheit in der Lieferkette, was besonders für eingebettete Systeme wie Router und Switches wichtig ist. Im Gegensatz dazu wird das Industriestandard-TPM, obwohl es ähnliche Funktionen wie das TAm hat, während der Herstellung normalerweise nicht permanent mit einer eindeutigen Gerätekennung programmiert, die dem Endbenutzer überlassen bleibt.

Dieser Prozess erfordert Benutzereingriffe und -entwicklungen, bietet jedoch Flexibilität, die insbesondere für allgemeine oder Mehrzweck-Computergeräte wie Server und Computer nützlich ist. Das Risiko für Änderungen in der Lieferkette ist jedoch ebenfalls größer. Wir beteiligen uns an der Definition solcher Standards, häufig basierend auf unseren wegweisenden und branchenführenden Entwicklungen in jedem Bereich. Vertrauenswürdige Technologien wie hardwarebasierter Secure Boot und das Trust Anchor-Modul etablieren Cisco als Branchenführer im Bereich der Plattformintegrität und bieten unseren Kunden die Vertrauensbasis, dass ihre Cisco-Geräte authentisch sind und wie beabsichtigt funktionieren.

Während sich Bedrohungen entwickeln, verpflichten wir uns zu kontinuierlicher Innovation und Führung, um die ständig wachsende Bedrohungslandschaft im Bereich Cybersicherheit anzugehen. Lesen Sie mehr über Sicherheit und Vertrauen bei Vertrauen. Senden Sie Anfragen an ask-trustworthy cisco. Zum Inhalt springen Zur Fußzeile springen. Verfügbare Sprachen. Download-Optionen. 23. August 2017. Cisco Trustworthy Systems unterscheidet Cisco auf dem Markt im Bereich der Plattformintegrität, einschließlich: Abbildung 1.

Verankerung des sicheren Starts in der Hardware. Abbildung 2. Abbildung 3. War dieses Dokument hilfreich? Ja Nein Feedback.

(с) 2019 jobs920.com