Beveiligd boot-proces
Secured-core servers maken gebruik van gecertificeerde hardware, firmware en drivers van oem's met extra beveiligingstoepassingen. Hierdoor worden de volgende functies mogelijk gemaakt, die verderop besproken worden: Hardware root-of-trust, Secure Boot met Dynamic Root of Trust for Measurement, System Guard met Kernel Direct Memory Access-beveiliging, virtualization-based security en hypervisor-based code integrity.
Secure boot is een standaard die systemen moet beschermen tegen rootkits met kwaadaardige software. Met secure boot wordt bij het opstarten de handtekening van elk boot-onderdeel, waaronder firmware, drivers en het os, gecontroleerd. Enkel als deze vertrouwd wordt door de hardware-fabrikant wordt de server opgestart en de controle overgedragen aan het operating system.
Met een Trusted Platform Module 2.0 kunnen cryptografische sleutels en gevoelige data opgeslagen worden. Hiermee is het ook mogelijk te verifiëren dat de server is opgestart met legitieme code, en dat daarop gebaseerde uitvoering van programma's vertrouwd kan worden. Dit wordt bijvoorbeeld gebruikt voor BitLocker-encryptie en staat bekend als hardware root-of-trust.