Mobilne rozwiązania obliczeniowe z procesorami Intel® Core™ vPro™

Firma Intel zapewnia szybkie i bezpieczne działanie rozwiązań mobilnych 1,2

Procesory Intel® Core™ vPro™ poszerzają możliwości rozwiązań mobilnych, pomagając zapewnić natychmiastową komunikację i dostęp do aplikacji potrzebnych użytkownikom. Bez względu na lokalizację mobilne rozwiązania obliczeniowe korzystające z technologii firmy Intel umożliwiają użytkownikom biznesowym wszechstronne, bezpieczne i wydajne działanie dzięki funkcjom takim jak:

  • Ochrona newralgicznych danych biznesowych poprzez czterokrotnie szybsze szyfrowanie bez zakłócania pracy użytkownika3,4
  • Automatyczne zwiększanie szybkości w razie potrzeby5
  • Błyskawiczne wybudzanie klientów i przywracanie ich pełnej funkcjonalności w ciągu kilku sekund oraz zmniejszanie zasilania w trybie czuwania w celu oszczędzenia czasu i zwiększenia żywotności akumulatora6
  • Dwukrotnie szybsza obsługa wielozadaniowości, umożliwiająca uruchamianie wielu aplikacji z optymalną prędkością, dzięki czemu użytkownicy mogą bezproblemowo przełączać się między nimi7

Wbudowane zabezpieczenia stanowią kolejny poziom ochrony1,2

Ponieważ współcześni pracownicy są coraz bardziej mobilni i coraz częściej łączą swoje prywatne i służbowe role i aplikacje, procesory Intel® Core™ vPro™ zostały stworzone, by zabezpieczyć infrastrukturę firmową przed nowymi, zaawansowanymi atakami i włamaniami. Te wbudowane technologie dostępne są w szeregu cienkich i lekkich laptopów, udostępniając użytkownikom mobilnym wyjątkową, inteligentną wydajność i wbudowane zabezpieczenia.

  • Zasady sprzętowe: Wykrywanie podejrzanych zachowań i odcinanie podejrzanych laptopów od sieci
  • Zdalna pomoc techniczna i monitorowanie: Umożliwienie pracownikom pomocy technicznej dostępu do komputerów użytkowników i sterowania nimi w dowolnym trybie (w tym ponowne uruchomienie) w celu rozwiązania problemów
  • Zarządzanie zagrożeniami: Rozsyłanie aktualizacji zabezpieczeń do użytkowników, aby zapobiec włamaniom, a także diagnozowanie, izolowanie i naprawianie zainfekowanych komputerów w przypadku naruszenia zabezpieczeń.8
  • Ochrona tożsamości i punktów dostępu: Wbudowane, odporne na manipulację uwierzytelnianie dwuetapowe pomaga zabezpieczyć dostęp do wirtualnej sieci prywatnej (VPN) oraz aplikacji działających w trybie „oprogramowanie jako usługa” (SaaS)9
  • Ochrona przed złośliwym oprogramowaniem i rootkitami: Technologie Intel® Trusted Execution i Intel® Virtualization zapewniają dodatkowe zabezpieczenie środowisk wirtualnych i fizycznych10,11,12
  • Ochrona danych w chmurze i na komputerach przenośnych: Sprzętowa technologia szyfrowania generująca wyższej jakości liczby losowe, zwiększając bezpieczeństwo szyfrowania danych i interaktywnej komunikacji w Internecie3
Komputery przenośne

 

Blokowanie zgubionych lub skradzionych laptopów

W kontekście upowszechnienia urządzeń przenośnych rośnie ryzyko utraty danych na skutek zgubienia lub kradzieży komputera. Inteligentne, sprzętowe funkcje zabezpieczające pozwalają ograniczyć straty wynikające z utraty laptopa do samego urządzenia. Innymi słowy — pomagają zabezpieczyć zawartość utraconego dysku twardego. Następuje to na kilka sposobów:

  • Jeśli komputer wykryje działania hakera, automatycznie, lokalnie zablokuje się — nawet jeśli użytkownik nie zauważył jeszcze, że urządzenie zostało zgubione lub skradzione.
  • Jeśli komputer został zgubiony lub skradziony, ale nie dokonano jeszcze próby włamania, dział IT może zdalnie zablokować urządzenie.
  • Za pomocą wbudowanego tokena można unieruchomić komputer (opcja „poison pill”), sprawiając, że laptop będzie bezużyteczny — nieautoryzowani użytkownicy nie będą mogli korzystać z dysku twardego10
  • Dowiedz się więcej o procesorach Intel Core vPro

Wywiady

Informacje o produktach i wydajności

open

1. Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wbudowane funkcje zabezpieczeń dostępne w wybranych procesorach Intel® mogą wymagać dodatkowego oprogramowania, sprzętu, usług i/lub połączenia internetowego. Wyniki mogą być różne w zależności od konfiguracji. Aby uzyskać szczegółowe dane, skontaktuj się z producentem komputera. Więcej informacji na stronie http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® AES-NI jest stosowana w wybranych procesorach Intel®. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

4. Oprogramowanie i obciążenie użyte w testach wydajności mogło zostać zoptymalizowane tylko dla mikroprocesorów Intel. Testy wydajności, takie jak SYSmark i MobileMark, mierzą wydajność określonych systemów komputerowych, podzespołów, oprogramowania i funkcji. Jakakolwiek zmiana wyżej wymienionych czynników może spowodować, że uzyskiwane wyniki będą się różnić. Aby wszechstronnie ocenić planowany zakup, w tym wydajność danego produktu w porównaniu z konkurencyjnymi, należy zapoznać się z informacjami z innych źródeł oraz z innymi testami wydajności. Więcej informacji można znaleźć na stronie www.intel.com/performance.

5. Wymaga systemu z technologią Intel® Turbo Boost. Technologia Intel Turbo Boost 2.0 jest technologią Intel Turbo Boost nowej generacji. Jest dostępna jedynie w wybranych procesorach Intel®. Informacji udziela producent komputera. Wydajność może być inna od podanej w zależności od konfiguracji sprzętu, oprogramowania i ogólnej wydajności systemu. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Wymaga procesora Intel® Core™ drugiej lub trzeciej generacji, oprogramowania Intel® i aktualizacji systemu BIOS oraz dysku Intel® Solid State Drive (Intel® SSD). Wyniki mogą się różnić w zależności od konfiguracji systemu. Więcej informacji można uzyskać u producenta komputera.

7. Dostępna z wybranymi procesorami Intel® Core™. Wymaga komputera z technologią Intel® Hyper-Threading (Technologia Intel® HT). Informacji udziela producent komputera. Wydajność zależy od konfiguracji używanego sprzętu i oprogramowania. Więcej informacji, w tym szczegółowe dane o tym, które procesory obsługują technologię HT, można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. Funkcje zabezpieczeń oparte na technologii Intel® Active Management (Intel® AMT) wymagają chipsetu obsługującego tę technologię, sprzętu sieciowego i oprogramowania oraz połączenia do sieci korporacyjnej. Technologia Intel AMT może nie być dostępna lub pewne jej możliwości mogą być ograniczone przez system operacyjny hosta sieci VPN, a także podczas połączenia z siecią bezprzewodową, zasilania z baterii, w stanie uśpienia, hibernacji lub po odłączeniu od zasilania. Użycie pewnych funkcji może wymagać skonfigurowania oraz użycia skryptów konsoli zarządzania lub dalszego zintegrowania z istniejącą strukturą zabezpieczeń i modyfikacji lub implementacji nowych procesów biznesowych. Więcej informacji można znaleźć na stronie http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

9. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wymaga systemu obsługującego technologię Intel® Identity Protection (Intel® IPT), w tym procesora Intel® Core™ drugiej lub trzeciej generacji, chipsetu obsługującego tę technologię, oprogramowania firmware i oprogramowania aplikacyjnego oraz odpowiedniej strony internetowej. Informacji udziela producent komputera. Firma Intel nie ponosi żadnej odpowiedzialności za zagubione lub ukradzione dane i/lub systemy lub za poniesione z tego powodu szkody. Więcej informacji można znaleźć na stronie http://ipt.intel.com.

10. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga procesora Intel®, chipsetu, oprogramowania sprzętowego oraz oprogramowania do obsługi tej technologii. Dodatkowe informacje można uzyskać u producenta urządzenia i dostawcy oprogramowania.

11. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution wymaga systemu komputerowego z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Środowisko MLE może składać się z monitora maszyny wirtualnej, SO lub aplikacji. Ponadto technologia Intel TXT wymaga systemu z modułem TPM v1.2 według zaleceń Trusted Computing Group, i określonego oprogramowania w niektórych przypadkach użycia. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

12. Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.