رؤية DeepSAFE تعتمد على إحداث نقلات جوهرية في كيفية تصميم وبناء منظومات الأمن والدفاع والحماية و يمكن تلخيص أركان هذه المنظومة في العمليات التالية:
دعم الهاردوير ويعني هذا تحديدا إعادة تصميم معالجات الكمبيوتر وكذلك الوحدات المختلفة من أجل تحقيق هدفين الهدف الأول هو توفير وسائل إضافية تمكن برامج التشغيل من حماية نفسها من الهجمات والاختراقات خاصة تلك الهجمات المباشرة والتي تعمل من اسفل نظام التشغيل والهدف الثاني هو إجراء عمليات دعم لتسريع عمل منظومات الأمن والحماية لتقليل تكلفة تشغيل هذه البرمجيات وكذلك تقليل أثرها السلبي على سرعة وثبات عمل الحاسبات والشبكات ومنظومات المعلومات.
الحماية من اسفل نظام التشغيل وتعني تحديدا اعادة هيكلة منظومة الكمبيوتر بحيث تسمح البرمجيات الامن والحمايه ان تعمل بصوره منفرده قائمه بذاتها اسفل نظام التشغيل سواء كان ذلك في مساحة ما بين نظام التشغيل و الهاردوير او من خلال مساحه خاصه داخل الهاردوير ذاتيه وينطبق ذات الأمر أيضا على كل الوحدات الطرفية ذات الاتصال مثله وسائل الإدخال والإخراج والتخزين والعرض.
منظومة التحقق ومنع التعديلات وتعني أن كل البرمجيات ذات الوظائف الاساسيه والرئيسيه داخل منظومة عمل الحاسبات يمكن التحقق من خلوها من التعديلات كما يمكن أيضا منع إجراء اي تعديلات على البرمجيات بعد تحميلها او اثناء تشغيلها وتفصيلا يعني وجود القدرة الدائمة على التحقق من سلامة المكونات الرئيسيه للبرمجيات من اي تعديل
الحماية السلوكية وتعني توفر القدرة على معرفة سلوك البرامج التخريبية والتفرقة ما بين سلوك هذه البرامج و سلوك البرامج الطبيعيه كما تعني وجود القدرة على التحكم في البرامج التخريبية سلوكيا ومنعها من ممارسة أعمالها التخريبية
الثقة الديناميكية وتعني انه لا يمكن ثبات منظومة الثقة بل لابد من التحقق دائما في كل مرة يتم فيها طلب التصريح بإجراء العمليات ويعني هذا أيضا أن الحدود ذاتها التي تستلزم التصريح قبل إجراء العمليات هي حدود ديناميكية وليست حدود ثابتة و معرفة مسبقا و فقط كما يعني أن منظومة الثقة نفسها هي ايضا ديناميكية بمعنى ان الثقة التي تمنح لمستخدم ما في وقت ما لا تعني دوام هذه الثقة في المستقبل كما أن تعريف الحدود التي يستلزم الحفاظ عليها و تصريح قبل الدخول إليها هي أيضا تأخذ في الاعتبار سلوك المستخدم وكذلك الحالة الأمنية العامة لمنظومة المعلومات
الحماية الذاتية وتعني أن كل مكونات الحاسبات خاصة البرمجيات يتم إعادة هيكلتها بحيث يصبح لديها القدرة على حماية نفسها ذاتيا من الاختراقات والاعمال التخريبية ويشمل هذا ايضا قدره الهاردوير على التمتع بذات النوع من الحماية.
DeepSAFE vision involves the following shifts in how security is designed and implemented:
Hardware-Assisted and Accelerated Security (HAA/HA2): Hardware to be performant enough to support security operations. Hardware to assist in establishment of platform Root of Trust ( static and dynamic), hardware to assist in providing mechanisms to protect security from malware attacks. Hardware to assist in establishment of a complete protection life cycle.
Below-OS Security: Security to live inside and outside OS. Security to have sufficient visibility and control over actions taken inside, below and around the OS without affecting platform availability and usability. Security may reside out-of-band inside firmware (device and I/O), hypervisors, or an out-of-band manageability environment.
High Integrity Assured Computing: Security starts before OS kernel Boot Loader, enforces platform integrity at boot time and during runtime. Security constantly ensures data confidentiality, and code integrity.
Behavioral Protection: Protection understand malware behaviors, users behaviors, attacks patterns, and can distinctively differentiate between what is good and what is bad. Security operate autonomously without requiring binary signatures of known viruses. Security holds enough context to repair and recover from malware infections.
Dynamic Trust Boundaries: Trust is constantly dynamic and is a never treated as a static property. Trusted is considered holistically and not restricted to certain boundaries extending boundaries across users, devices, and networks. A trust established at any point in time takes into consideration all historical decisions and insights without any pre-determined assumptions. Trust is provided on a need basis with proper authentication and authorization.
Self-Protection: Hardware, software and firmware ought to have minimum capabilities to protect and defend themselves against targeted attacks. Such capabilities extend to cover devices, users and networks.