Le noyau minimal et immuable qui fournit uniquement les services essentiels : noyau, système d'initialisation et affichage graphique. Aucune application utilisateur, aucune donnée persistante, aucun dérive de configuration. Protégé par vérification d'intégrité cryptographique.
es realms basés sur des conteneurs offrent des performances quasi natives pour les charges de travail fiables. Les realms basés sur un hyperviseur offrent un isolement matériel pour des activités à haut risque telles que l'analyse de logiciels malveillants.
Des environnements informatiques totalement isolés où votre travail s'effectue réellement. Chaque realm n'accède qu'à ses propres données. Les applications sont en lecture seule par défaut. Seules les données utilisateur persistent après un redémarrage.
Points d’accès sécurisés pour les utilisateurs privilégiés exposés à des attaques ciblées
Environnements de développement isolés sans contamination croisée
Environnements d’analyse sécurisés pour la recherche de logiciels malveillants et de vulnérabilités
Postes de travail sécurisés pour exécuter des transactions financières sensibles
Informatique compartimentée pour les opérations classifiées et sensibles
Informatique sécurisée pour les véhicules, les bornes interactives et le matériel spécialisé
dm-verity fournit une vérification cryptographique de chaque bloc dans le système de fichiers de base. Toute altération empêche le démarrage, garantissant un état initial propre.
Isolation complète des processus, des réseaux et des systèmes de fichiers entre les realms à l'aide des espaces de noms du noyau ou de la virtualisation matérielle.
Le système Citadel de base est monté en lecture seule. Pas de dérive de configuration, pas de malware persistant, pas de dette de sécurité accumulée.
Le démarrage sécurisé UEFI via le chargement du noyau garantit que seul le code signé cryptographiquement s'exécute au démarrage.
Chaque binaire peut être vérifié de manière indépendante pour correspondre au code source annoncé, éliminant ainsi tout compromis de la chaîne d'approvisionnement.
Intégration TPM pour le stockage sécurisé des clés cryptographiques et l'attestation. Génération de nombres aléatoires par le matériel pour une forte entropie.
Nous aimerions avoir de vos nouvelles. Veuillez nous envoyer un courriel à info@subgraph.com.