보안에 영향을 미치지 않으면서 데이터에서 더 많은 가치 창출
인텔® 제온® 스케일러블 프로세서에 내장된 인텔® Security Engines는 가장 민감한 데이터도 AI 분석, Training 또는 처리에 사용할 수 있도록 하는 강화된 보안 기능을 제공하며, 이 모든 것을 비공개 및 기밀로 유지합니다.
클라우드, 에지, 온프레미스 등 어디에서 작업하든 인텔® Security Engines는 민감한 데이터 또는 규제 대상 데이터에서 최대한의 가치를 추출할 수 있도록 지원합니다.
인공 지능 이니셔티브를 위한 엄격한 보안 달성
인텔의 통합 보안 기능은 진화하는 보안 과제를 극복하여 더 많은 데이터를 안심하고 활용할 수 있도록 지원합니다.
공격 위험 감소 및 위협 대응 강화
인텔® Security Engines의 고급 기능을 사용하여 강력한 위협 방지 시스템을 구축하고, 위협 발생 시의 대응 능력을 향상시키십시오.
민감한 데이터에 액세스하고 볼 수 있는 사람 제어
규정 준수를 강화하고 중요한 데이터를 보호하십시오. 인텔® Security Engines는 향상된 액세스 제어를 통해 높은 수준의 암호화 보안을 지원하므로, 권한이 부여된 사람만 데이터를 보고 작업할 수 있습니다.
데이터와 위협 사이에 보호 계층 추가
공격자가 데이터에 액세스하거나 데이터를 훔치거나 손상시키는 것을 최대한 어렵게 만듭니다. 인텔® Security Engines를 사용하면 데이터를 안전한 영역으로 격리하여 위협, 공격 및 피해로부터 데이터를 보호할 수 있습니다.
처음부터 완벽하게 플랫폼 보호
하이재커가 시스템을 제어할 수 있는 펌웨어 레벨에 가해지는 특수 공격의 위험을 완화할 수 있도록 보안 조치를 강화하십시오. 인텔® Security Engines는 시스템의 모든 계층을 보호하기 위해 실리콘 레벨에 보안 기능이 내장되어 있습니다.
통합 인텔® Security Engines 살펴보기
인텔® Security Engines에는 기밀 데이터 보호를 강화하고, 코드 무결성을 유지하며, 까다로운 워크로드에 필요한 높은 수준의 성능을 유지할 수 있도록 함께 작동하는 여러 통합 보안 기능이 포함되어 있습니다.
워크로드 가속화: 데이터 처리 효율성
암호화 보안
높은 수준의 암호화 보안, 향상된 성능 및 보다 원활한 사용자 경험을 지원합니다.
데이터 암호화 및 압축
데이터의 암호화 및 복호화 속도를 높여 AI 워크로드의 시스템 리소스 소비를 줄입니다.
기밀 컴퓨팅: 사용 중인 데이터에 대한 강화된 보호 및 개인정보 보호
고급 보호: 스택 전체에 방어 기능 배치
안전한 소프트웨어 동작
방어하기 어려운 맬웨어의 일종인 제어 흐름 하이재킹에 대한 보호 기능을 강화합니다.
플랫폼 무결성
영구적 서비스 거부(PDoS) 공격으로부터 다양한 플랫폼 펌웨어 구성 요소의 보호를 강화합니다.
다른 사용자들이 인텔® Security Engines로 혁신을 주도하는 방법 알아보기
인텔® Security Engines 시작하기
인텔® 제온® 스케일러블 프로세서 찾아보기
요구 사항을 충족하는 프로세서를 찾으십시오. 인텔® Security Engines는 모든 프로세서에 통합되어 있습니다.
인텔® Developer Cloud에서 실험하기
인텔 온라인 샌드박스에서 인텔® 하드웨어 솔루션 전반의 보안 워크로드를 프로토타입 제작, 테스트 및 측정해 보십시오.
인텔® Accelerator Engines로 오늘날의 가장 중요한 워크로드 지원
인텔® 제온® 스케일러블 프로세서는 6개의 통합 가속기 엔진을 제공하며, AI, HPC, 보안, 네트워킹, 분석, 스토리지 등 오늘날의 가장 까다로운 워크로드를 지원하도록 특별히 제작되었습니다. 이러한 통합 기능을 사용하여 비용과 에너지 소비를 줄이면서 효율성과 성능을 극대화하는 방법을 알아보십시오.
제품 및 성능 정보
가속기의 가용성은 SKU에 따라 다릅니다. 추가적인 제품 세부 정보는 인텔 제품 사양 페이지를 방문하여 확인하십시오.
Sarthak Pati 외, "Federated Learning Enables Big Data for Rare Cancer Boundary Detection(희귀암 경계 탐지를 위한 빅 데이터를 지원하는 연합 학습)", arXiv, https://arxiv.org/abs/2204.10836.