Allgemein, Dedizierte Server, Informationen & Hilfe

Multilayered Security Features mit AMD Ryzen

Erneut begrüßen wir euch herzlichst zu unserem neuesten Blogpost. Heute behandeln wir das Thema „Multilayered Security Features mit AMD Ryzen“. Im weiteren Verlauf dieses Posts beschäftigen wir uns mit den Multilayered Security Features von AMD „Zen“ und „Zen 2“ Architekturen.

Software- und hardwarebasierte Sicherheit

Viele Nutzer kennen softwarebasierte Sicherheit in Form von Windows Firewall und gängigen Antivirus-Programmen. Natürlich tragen diese Methoden Ihren fairen Anteil zur Sicherheit mit bei, jedoch fallen auch diese Methoden flach, sollte einmal die Hardwareebene betroffen sein. Daher gehen immer mehr Chiphersteller hin und integrieren Features und Systeme in ihre Prozessoren, um dieser Gefahr entgegenzuwirken. Der Grund dafür ist neben der augenscheinlichen Sicherheit die Möglichkeit, dass über solche Breaches bis in die OS-Ebene vorgedrungen werden kann und damit softwarebasierte Sicherheitssysteme umgangen werden können. Aus diesem Grund haben wir eine extensive Produktauswahl bestehend aus der Ryzen-Reihe auf webtropia.com eingeführt. Eine preiswerte Lösung für einen dedicated Server mit allen Sicherheitsfeatures, die in diesem Blog-Post beschrieben werden. Aber was bringt dabei AMD auf den Tisch? Im restlichen Blogpost werden wir uns gesondert mit AMDs Hardware Based Security (HBS) beschäftigen und näher auf die Einzelheiten und Security Features eingehen.

AMDs „Hardware Root of Trust“

Der Ausdruck „Root of Trust“ sollte einigen von euch eifrigen Bloglesern sicher schon einmal untergekommen sein. Einer unserer anderen Partner verwendet diese Technologie ebenfalls in ihrer eigenen Hardware. Kurze Erläuterung: Ein „Root of Trust“ dient als Kontrollebene, welche in bestimmter Hardware integriert ist. Im Falle von AMD ist diese Kontrollebene ein dedizierter Onboard-Chip. Diese überprüft, ob die Firmware korrekt ist und nicht durch externe Einflüsse kompromittiert wurde. AMD baut seit der „Zen“ Reihe in jeden Chip einen dedizierte Hardwaresicherheitsprozessor ein. Und auch die Ryzen Server von webtropia.com bedienen sich dieser Technologie. Der vorher genannte dedizierte Hardwareprozessor dient wie in der Überschrift angedeutet als „Hardware Root of Trust“. Dieser Sicherheitschips ist für die oben beschriebene Kontrolle von Firmware zuständig. Sollte einmal ein böswilliger Eingriff stattfinden, wird diesem der Zugriff auf weitere Systemebenen verwehrt. Sobald die initiierte Firmware und OEM BIOS authentifiziert wurden, werden Zugriffsberechtigungen in der Befehlskette weitergegeben, bis diese in der obersten Schicht dem OS, ankommen.

AMD „Memory Guard“ und zusätzliche OS Sicherheit

Dieses Feature ist der Ryzen PRO Reihe vorbehalten und dient als erweiterte Sicherheitsmaßnahme für besonders sensible Datenträger (bezogen auf Workstations, Server, Laptops etc.). Mit dem AMD Memory Guard wird der gesamte Systemspeicher der CPU standardmäßig kryptografisch verschlüsselt. Das bedeutet selbst im Falle einer totalen Kompromittierung (z. B. Diebstahl) des Arbeitsgeräts wird der Zugang zu der standardmäßig eingesetzten softwarebasierten Festplattenvollverschlüsselung verwehrt. Im Klartext: Die im Systemspeicher abgelegten Keys für die Entschlüsselung der Festplatten wird von einer weiteren verschlüsselten Schicht gesichert. Nun zu der OS Sicherheit. Microsoft und AMD arbeiten Hand in Hand, um die Multilayered Security Features der AMD Hardware noch effektiver von Windows 10 umsetzen zu lassen. Zudem verwendet die Windows 10 „Virtualization Based Technology“ (VBS) das Feature AMD-V zusammen mit GMET um ein vom OS separaten Speicher anzulegen, damit böswillige externe Angriffe den Systemspeicher nicht kompromittieren können. Sichert also eure dedizierte Serverinfrastruktur um einen weiteren Faktor mit AMD und den Ryzen Servern von webtropia.com.

Wir hoffen, dass euch dieser Blogpost erneut Spaß gemacht hat zu lesen und den ein oder anderen „Wissensnugget“ mitgegeben hat.

Viele Grüße

Euer Team von webtropia.com!

Previous Post Next Post

You Might Also Like

No Comments

Leave a Reply

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.