Description de l’article pour AMD EPYC 7443P (Tray) - Processeur
Rien ne rivalise avec EPYC™
L’AMD EPYC™ de 3e génération est le CPU pour serveur x86 le plus performant au monde. Une fois encore.
AMD Infinity Guard
AMD Infinity Guard aide à minimiser les surfaces d'attaque potentielles lorsque le logiciel est démarré, exécuté et accède à vos données critiques
Qu’est-ce qui rend l’approche d’AMD unique en matière de sécurité ?
AMD prend la sécurité au sérieux. Avec l’architecture « ZEN » moderne, les processeurs AMD sont conçus à partir de zéro avec la sécurité comme maître mot pour offrir une forte résistance aux attaques sophistiquées d’aujourd’hui, ce qui permet de protéger vos données sensibles, d’éviter les pannes et de limiter l’épuisement des ressources. En outre, AMD Infinity Guard offre un ensemble de fonctions de sécurité uniques et robustes qui permettent d’accompagner les partenaires de l’écosystème de l’industrie au niveau des logiciels et des systèmes.
AMD Infinity Guard:
Intégrée au niveau du silicium, AMD Infinity Guard offre les capacités avancées nécessaires pour mieux vous défendre contre les menaces internes et externes et conserver vos données en toute sécurité sans pratiquement aucun impact sur les performances du système.
Secure Encrypted Virtualization
Avec la virtualisation cryptée sécurisée (SEV), les processeurs AMD EPYC™ permettent de protéger la confidentialité et l'intégrité en cryptant chaque machine virtuelle avec l'une des 509 clés de cryptage uniques connues uniquement du processeur. Cela aide à protéger la confidentialité de vos données même si une machine virtuelle malveillante parvenait à s’introduire dans la mémoire de votre machine virtuelle ou si un hyperviseur compromis pénétrait dans une machine virtuelle invitée.
Secure Nested Paging
Les nouveaux processeurs AMD EPYC™ de 3e génération intègrent la dernière avancée dans les technologies AMD SEV appelée Secure Nested Paging (SEV-SNP). SEV-SNP ajoute de solides capacités de protection de l’intégrité de la mémoire pour éviter les attaques d’hyperviseur malveillant comme la reproduction de données, le nouveau mappage des données et plus encore, afin de créer un environnement d’exécution isolé.
Sécurité moderne des conteneurs
AMD étend son avance en sécurité des VM, avec Secure Encrypted Virtualization (SEV) et désormais les conteneurs sur les derniers processeurs EPYC™. Découvrez comment nous avons collaboré avec IBM pour permettre une meilleure sécurité des conteneurs.
Secure Memory Encryption
Aujourd’hui, bon nombre de menaces pour la sécurité viennent de l’intérieur d’une organisation. Secure Memory Encryption (SME) permet de se protéger des attaques portant sur l’intégrité de la mémoire principale (comme les attaques par démarrage à froid) en cryptant les données. Les moteurs de chiffrement haute performance intégrés aux canaux de mémoire contribuent à accélérer les performances. Le tout, sans modifier votre logiciel d’application.
AMD Shadow Stack
Avec les processeurs AMD EPYC™ de 3e génération, AMD Shadow Stack offre des capacités de protection de la pile appliquée au matériel pour aider à se protéger contre les attaques de logiciels malveillants. Cette fonction de sécurité concerne les vecteurs de menace tels que les attaques de la programmation orientée retour. Cela permet de conserver un registre des adresses de retour afin de pouvoir faire des comparaisons ce qui permet de garantir que l’intégrité n’est pas compromise. En outre, AMD Shadow Stack prend en charge Microsoft Hardware-enforced Stack Protection.
AMD Secure Boot[2]
La fonctionnalité AMD Secure Boot (ou démarrage sécurisé de plateforme) permet d’atténuer les menaces persistantes avancées contre le micrologiciel. C’est une fonctionnalité de défense profonde conçue pour assurer une sécurité supérieure, qui permet de répondre à la recrudescence actuelle des attaques visant le micrologiciel. AMD Secure Boot étend la racine de confiance sur la puce AMD pour mieux protéger le BIOS du système. Cela permet d’établir une chaîne de confiance continue, depuis la racine de confiance de la puce AMD à l'aide d’AMD Secure Boot, et ensuite du BIOS du système jusqu’au chargement de l’OS à l’aide du démarrage sécurisé UEFI. Cette fonctionnalité aide à se protéger contre les attaques à distance qui tentent d’intégrer des logiciels malveillants dans le micrologiciel. Dans les environnements virtualisés, cela peut également être utilisé pour vérifier par voie cryptographique la pile logicielle chargée sur un serveur cloud. AMD estime que la puissante couche de défense fournie en activant AMD Secure Boot améliore la sécurité des plateformes.
Architecture AMD Infinity
Grâce à notre statut de leader dans le domaine de l'architecture, des performances et de la sécurité, notre démarche de conception de processeurs accélère la marche de l'innovation afin de mettre un terme à des années de stagnation dans le domaine des centres de données.
L’architecture AMD Infinity repousse les limites de la technologie x86 en termes de performances, d’efficacité, de fonctions de sécurité et du débit global du système afin de tenir les promesses du calcul haute performance et des centres de données d’entreprise de nouvelle génération.
L’architecture AMD Infinity, présentée avec les processeurs AMD EPYC™ de 2e génération, permet aux constructeurs de systèmes tout comme aux architectes cloud de profiter des avancées les plus récentes dans les performances de serveur sans sacrifier la puissance, la gérabilité ou la capacité de sécuriser les actifs les plus importants de leur organisation, à savoir les données.
[1] Les fonctionnalités d’AMD Infinity Guard varient selon les générations de processeurs EPYC™. Les fonctions de sécurité d’Infinity Guard doivent être activées par les fabricants de serveurs OEM et/ou les fournisseurs de services Cloud pour fonctionner. Vérifiez auprès de votre OEM ou fournisseur afin qu’il confirme la prise en charge de ces fonctions. En savoir plus sur Infinity Guard sur https://www.amd.com/en/technologies/infinity-guard. GD-183
[2] En activant la fonctionnalité AMD Secure Boot, un OEM donne la permission à son code BIOS doté d’une signature cryptographique de s’exécuter uniquement sur les plateformes où la carte mère utilise le démarrage sécurisé AMD Des fusibles de mémoire morte programmable au sein du processeur associent le processeur à la clé de signature du code micrologiciel de l’OEM. Dès lors, le processeur peut uniquement être utilisé avec des cartes mères qui utilisent la même clé de signature.