Technologia Intel® vPro™

Wbudowane zabezpieczenia oferują lepszą ochronę

Dodatkowa warstwa zabezpieczeń dla firm i inteligentne systemy

Współczesne firmy i twórcy systemów inteligentnych mierzą się z czterema newralgicznymi aspektami zabezpieczeń informatycznych:

  • zarządzanie zagrożeniami, w tym ochrona przed rootkitami, wirusami i złośliwym oprogramowaniem;
  • ochrona tożsamości i punktów dostępu do stron internetowych;
  • ochrona poufnych danych osobistych i firmowych;
  • zdalne i lokalne monitorowanie, stosowanie środków zaradczych i naprawianie komputerów oraz stacji roboczych.

Technologia Intel® vPro™ uwzględnia każdy z tych aspektów oraz odpowiada na inne potrzeby dzięki udostępnieniu wszechstronnego zestawu funkcji z zakresu zabezpieczeń, zarządzania i zwiększania wydajności. Technologia ta jest wbudowana w nowe procesory Intel® Core™ vPro™, procesory Intel® Xeon® E5-2600, E5-1600 i E3-1200, chipsety Intel® oraz karty sieciowe ułatwiające i przyspieszające realizację wszystkich czterech kluczowych zadań IT1,2.

Wprawdzie sama technologia Intel vPro stanowi praktyczne rozwiązanie wbudowane, ale niektóre jej wyjątkowe funkcje wymagają podjęcia określonych działań w celu wdrożenia ich zgodnie z wymogami i zasadami panującymi w danej organizacji. Dzięki narzędziu Intel® Setup and Configuration Software 8.0 wdrożenie komputerów i stacji roboczych z procesorami Intel vPro zajmie menedżerom IT nie więcej niż kilka minut2.

Unikanie ataków spoza systemu operacyjnego

Unikanie ataków spoza systemu operacyjnego

Technologia Intel vPro chroni przed trudnymi do wykrycia, penetrującymi zagrożeniami typu rootkit i złośliwym oprogramowaniem, które zagrażają użytkownikom pracującym w chmurze lub w środowiskach wirtualnych. Dzięki wykorzystaniu kilku funkcji sprzętowych, takich jak technologia Intel® Trusted Execution (Intel® TXT)3 czy technologia Intel® Virtualization (Intel® VT)4, rozwiązanie to zapewnia centralne zarządzanie i administrowanie obrazami, bezpieczne przechowywanie danych w sieci oraz ochronę niestandardową — wszystko to zza zapory.

Ochrona poufnych informacji

Ochrona poufnych danych firm, pracowników i klientów

Tradycyjne rozwiązania do uwierzytelniania kont już nie wystarczają. Dlatego technologia Intel vPro udostępnia kilka warstw zabezpieczeń wbudowanych, takich jak funkcje zabezpieczeń online dostępne w ramach technologii Intel® Identity Protection (Intel® IPT)5: wbudowane hasło jednorazowe, wbudowana infrastruktura klucza publicznego (PKI) i bezpieczne wyświetlanie stanu transakcji.

Technologia Intel® AES New Instructions6 zapewnia dodatkową ochronę — umożliwia nawet czterokrotnie szybsze szyfrowanie danych bez wpływu na wydajność pracy użytkownika7. Technologia ta korzysta z rozwiązania Intel® Secure Key8 — funkcji szyfrowania sprzętowego generującej liczby losowe wyższej jakości, dzięki czemu szyfrowanie danych jest jeszcze skuteczniejsze i zapewnia większe bezpieczeństwo działań online.

Szybka reakcja na naruszenia zabezpieczeń

Szybka i zdecydowana reakcja na naruszenia zabezpieczeń

Technologia Intel vPro jest zintegrowana ze sprzętem, w związku z czym dostęp do jej funkcji i administrowanie nimi są możliwe z pominięciem dysku twardego, systemu operacyjnego i aplikacji — w środowisku działającym przed uruchomieniem systemu. Dzięki temu realizacja zadań zarządzania jest mniej zależna od problemów w tych obszarach. Ponadto zdalny dostęp do komputera lub stacji roboczej jest możliwy bez względu na stan zasilania komputera czy kondycję systemu operacyjnego. Technologia ta:

  • Umożliwia szybkie wdrażanie przez techników IT poprawek zabezpieczeń na wielu komputerach, zdalne odblokowywanie zaszyfrowanych dysków i zarządzanie ustawieniami ochrony danych.
  • Zapewnia personelowi działu pomocy IT pełną kontrolę nad platformą dzięki wyjątkowym funkcjom, takim jak KVM Remote Control9 z obsługą trzech równoczesnych konfiguracji wyświetlania, 27 dodatkowych języków i zaawansowaną obsługą myszy na wielu ekranach.
  • Umożliwia działowi IT zdalne diagnozowanie, odizolowywanie i naprawianie zainfekowanych platform w przypadku naruszenia zabezpieczeń.
  • Dzięki technologii Intel® Active Management (Intel® AMT)10 oraz rozwiązaniom uzupełniającym w zakresie zarządzania i zabezpieczeń, takim jak McAfee Deep Command* lub Microsoft System Center*, ułatwia zdalne zarządzanie aplikacjami platformy nawet po wyłączeniu platformy, pod warunkiem, że jest ona podłączona do zasilania lub sieci.
  • Udostępnia najbardziej zaawansowane zabezpieczenia i oferuje elastyczność modeli obliczeniowych do zastosowań konsumenckich dzięki wykorzystaniu rozwiązania Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing) gwarantującego większą kontrolę nad partycjami środowiska operacyjnego zarządzanego przez dział IT i użytkowników oraz zapewniającego możliwość odseparowania tych partycji.

Technologia Intel vPro w systemach inteligentnych

Bankomaty

Bankomaty

Funkcje dostępne w ramach technologii Intel vPro, takie jak Intel AMT, umożliwiają bankom szybkie, zdalne rozwiązywanie problemów i naprawianie bankomatów, zwiększając w ten sposób ich dostępność. Natomiast technologia Intel VT zwiększa niezawodność, gwarantując bezpieczne działanie aplikacji do obsługi transakcji bankowych w izolacji od mniej istotnych programów, takich jak odtwarzacze reklam wideo. Z kolei technologia Intel TXT chroni bankomat, uniemożliwiając uruchomienie nieautoryzowanego oprogramowania, które mogło zostać nieumyślnie załadowane do systemu.

Informacje o produktach i wydajności

open

1. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wbudowane funkcje zabezpieczeń dostępne w wybranych procesorach Intel® mogą wymagać dodatkowego oprogramowania, sprzętu, usług i/lub połączenia internetowego. Wyniki mogą być różne w zależności od konfiguracji. Aby uzyskać szczegółowe dane, skontaktuj się z producentem komputera. Więcej informacji na stronie http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution wymaga systemu komputerowego z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Środowisko MLE może składać się z monitora maszyny wirtualnej, SO lub aplikacji. Ponadto technologia Intel TXT wymaga systemu z modułem TPM v1.2 według zaleceń Trusted Computing Group, i określonego oprogramowania w niektórych przypadkach użycia. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wymaga systemu obsługującego technologię Intel® Identity Protection (Intel® IPT), w tym procesora Intel® Core™ drugiej lub trzeciej generacji albo procesora rodziny Intel® Xeon® E3-1200 v2, chipsetu, oprogramowania firmware i aplikacji oraz odpowiedniej strony internetowej. Informacji udziela producent komputera. Firma Intel nie ponosi żadnej odpowiedzialności za zagubione lub ukradzione dane i/lub systemy lub za poniesione z tego powodu szkody. Więcej informacji można znaleźć na stronie http://ipt.intel.com.  

6. Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

7. Oprogramowanie i obciążenie użyte w testach wydajności mogło zostać zoptymalizowane tylko dla mikroprocesorów Intel. Testy wydajności, takie jak SYSmark i MobileMark, mierzą wydajność określonych systemów komputerowych, podzespołów, oprogramowania i funkcji. Jakakolwiek zmiana wyżej wymienionych czynników może spowodować, że uzyskiwane wyniki będą się różnić. Aby wszechstronnie ocenić planowany zakup, w tym wydajność danego produktu w porównaniu z konkurencyjnymi, należy zapoznać się z informacjami z innych źródeł oraz z innymi testami wydajności. Więcej informacji można znaleźć na stronie http://www.intel.com/performance. Wyniki zostały zmierzone przez firmę Intel na podstawie oprogramowania, testów wydajności lub danych innych firm i przedstawione wyłącznie w celach informacyjnych.  Jakiekolwiek różnice w sprzęcie, oprogramowaniu lub konfiguracji mogą mieć wpływ na wyniki aktualnie mierzonej wydajności.  Firma Intel nie ma wpływu i nie weryfikuje projektu ani zastosowania danych dotyczących testów wydajności innych firm ani stron internetowych wspomnianych w tym dokumencie.  Firma Intel zachęca swoich klientów do odwiedzenia wymienionych stron internetowych innych firm lub innych źródeł i do potwierdzenia, czy wspomniane dane są dokładne i odzwierciedlają wydajność systemów dostępnych w sprzedaży.

8. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Używanie instrukcji Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® Secure Key wymaga platformy obsługującej tę technologię dostępnej w wybranych procesorach Intel® oraz oprogramowania zoptymalizowanego do współpracy z nią. Aby uzyskać więcej informacji między innymi o dostępności, skontaktuj się z producentem komputera.

9. Funkcja KVM Remote Control (Keyboard Video Mouse) jest dostępna wyłącznie z dwurdzeniowymi procesorami Intel® Core™ i5 vPro™ oraz Core™ i7 vPro™ z aktywną zintegrowaną grafiką. Oddzielny układ graficzny nie jest obsługiwany.

10. Funkcje zabezpieczeń oparte na technologii Intel® Active Management (Intel® AMT) wymagają chipsetu obsługującego tę technologię, sprzętu sieciowego i oprogramowania oraz połączenia do sieci korporacyjnej. Technologia Intel AMT może nie być dostępna lub pewne jej możliwości mogą być ograniczone przez system operacyjny hosta sieci VPN, a także podczas połączenia z siecią bezprzewodową, zasilania z baterii, w stanie uśpienia, hibernacji lub po odłączeniu od zasilania. Użycie pewnych funkcji może wymagać skonfigurowania oraz użycia skryptów konsoli zarządzania lub dalszego zintegrowania z istniejącą strukturą zabezpieczeń i modyfikacji lub implementacji nowych procesów biznesowych. Więcej informacji można znaleźć na stronie http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.