Mobilne rozwiązania obliczeniowe z procesorami Intel® Core™ vPro™

Firma Intel zapewnia szybkie i bezpieczne działanie rozwiązań mobilnych 1,2

Procesory Intel® Core™ vPro™ poszerzają możliwości rozwiązań mobilnych, pomagając zapewnić natychmiastową komunikację i dostęp do aplikacji potrzebnych użytkownikom. Bez względu na lokalizację mobilne rozwiązania obliczeniowe korzystające z technologii firmy Intel umożliwiają użytkownikom biznesowym wszechstronne, bezpieczne i wydajne działanie dzięki funkcjom takim jak:

  • Ochrona newralgicznych danych biznesowych poprzez czterokrotnie szybsze szyfrowanie bez zakłócania pracy użytkownika3,4
  • Automatyczne zwiększanie szybkości w razie potrzeby5
  • Błyskawiczne wybudzanie klientów i przywracanie ich pełnej funkcjonalności w ciągu kilku sekund oraz zmniejszanie zasilania w trybie czuwania w celu oszczędzenia czasu i zwiększenia żywotności akumulatora6
  • Dwukrotnie szybsza obsługa wielozadaniowości, umożliwiająca uruchamianie wielu aplikacji z optymalną prędkością, dzięki czemu użytkownicy mogą bezproblemowo przełączać się między nimi7

Wbudowane zabezpieczenia stanowią kolejny poziom ochrony1,2

Ponieważ współcześni pracownicy są coraz bardziej mobilni i coraz częściej łączą swoje prywatne i służbowe role i aplikacje, procesory Intel® Core™ vPro™ zostały stworzone, by zabezpieczyć infrastrukturę firmową przed nowymi, zaawansowanymi atakami i włamaniami. Te wbudowane technologie dostępne są w szeregu cienkich i lekkich laptopów, udostępniając użytkownikom mobilnym wyjątkową, inteligentną wydajność i wbudowane zabezpieczenia.

  • Zasady sprzętowe: Wykrywanie podejrzanych zachowań i odcinanie podejrzanych laptopów od sieci
  • Zdalna pomoc techniczna i monitorowanie: Umożliwienie pracownikom pomocy technicznej dostępu do komputerów użytkowników i sterowania nimi w dowolnym trybie (w tym ponowne uruchomienie) w celu rozwiązania problemów
  • Zarządzanie zagrożeniami: Rozsyłanie aktualizacji zabezpieczeń do użytkowników, aby zapobiec włamaniom, a także diagnozowanie, izolowanie i naprawianie zainfekowanych komputerów w przypadku naruszenia zabezpieczeń.8
  • Ochrona tożsamości i punktów dostępu: Wbudowane, odporne na manipulację uwierzytelnianie dwuetapowe pomaga zabezpieczyć dostęp do wirtualnej sieci prywatnej (VPN) oraz aplikacji działających w trybie „oprogramowanie jako usługa” (SaaS)9
  • Ochrona przed złośliwym oprogramowaniem i rootkitami: Technologie Intel® Trusted Execution i Intel® Virtualization zapewniają dodatkowe zabezpieczenie środowisk wirtualnych i fizycznych10,11,12
  • Ochrona danych w chmurze i na komputerach przenośnych: Sprzętowa technologia szyfrowania generująca wyższej jakości liczby losowe, zwiększając bezpieczeństwo szyfrowania danych i interaktywnej komunikacji w Internecie3
Komputery przenośne

 

Blokowanie zgubionych lub skradzionych laptopów

W kontekście upowszechnienia urządzeń przenośnych rośnie ryzyko utraty danych na skutek zgubienia lub kradzieży komputera. Inteligentne, sprzętowe funkcje zabezpieczające pozwalają ograniczyć straty wynikające z utraty laptopa do samego urządzenia. Innymi słowy — pomagają zabezpieczyć zawartość utraconego dysku twardego. Następuje to na kilka sposobów:

  • Jeśli komputer wykryje działania hakera, automatycznie, lokalnie zablokuje się — nawet jeśli użytkownik nie zauważył jeszcze, że urządzenie zostało zgubione lub skradzione.
  • Jeśli komputer został zgubiony lub skradziony, ale nie dokonano jeszcze próby włamania, dział IT może zdalnie zablokować urządzenie.
  • Za pomocą wbudowanego tokena można unieruchomić komputer (opcja „poison pill”), sprawiając, że laptop będzie bezużyteczny — nieautoryzowani użytkownicy nie będą mogli korzystać z dysku twardego10
  • Dowiedz się więcej o procesorach Intel Core vPro

Wywiady

Informacje o produktach i wydajności

open

1. Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wbudowane funkcje zabezpieczeń dostępne w wybranych procesorach Intel® mogą wymagać dodatkowego oprogramowania, sprzętu, usług i/lub połączenia internetowego. Wyniki mogą być różne w zależności od konfiguracji. Aby uzyskać szczegółowe dane, skontaktuj się z producentem komputera. Więcej informacji na stronie http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® AES-NI jest stosowana w wybranych procesorach Intel®. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

4. Software and workloads used in performance tests may have been optimized for performance only on Intel® microprocessors. Performance tests, such as SYSmark and MobileMark, are measured using specific computer systems, components, software, operations, and functions. Any change to any of those factors may cause the results to vary. You should consult other information and performance tests to assist you in fully evaluating your contemplated purchases, including the performance of that product when combined with other products. For more information, go to www.intel.com/performance.

5. Wymaga systemu z technologią Intel® Turbo Boost. Technologia Intel Turbo Boost 2.0 jest technologią Intel Turbo Boost nowej generacji. Jest dostępna jedynie w wybranych procesorach Intel®. Informacji udziela producent komputera. Wydajność może być inna od podanej w zależności od konfiguracji sprzętu, oprogramowania i ogólnej wydajności systemu. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Wymaga procesora Intel® Core™ drugiej lub trzeciej generacji, oprogramowania Intel® i aktualizacji systemu BIOS oraz dysku Intel® Solid State Drive (Intel® SSD). Wyniki mogą się różnić w zależności od konfiguracji systemu. Więcej informacji można uzyskać u producenta komputera.

7. Dostępna z wybranymi procesorami Intel® Core™. Wymaga komputera z technologią Intel® Hyper-Threading (Technologia Intel® HT). Informacji udziela producent komputera. Wydajność zależy od konfiguracji używanego sprzętu i oprogramowania. Więcej informacji, w tym szczegółowe dane o tym, które procesory obsługują technologię HT, można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. Funkcje zabezpieczeń oparte na technologii Intel® Active Management (Intel® AMT) wymagają chipsetu obsługującego tę technologię, sprzętu sieciowego i oprogramowania oraz połączenia do sieci korporacyjnej. Technologia Intel AMT może nie być dostępna lub pewne jej możliwości mogą być ograniczone przez system operacyjny hosta sieci VPN, a także podczas połączenia z siecią bezprzewodową, zasilania z baterii, w stanie uśpienia, hibernacji lub po odłączeniu od zasilania. Użycie pewnych funkcji może wymagać skonfigurowania oraz użycia skryptów konsoli zarządzania lub dalszego zintegrowania z istniejącą strukturą zabezpieczeń i modyfikacji lub implementacji nowych procesów biznesowych. Więcej informacji można znaleźć na stronie http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

9. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wymaga systemu obsługującego technologię Intel® Identity Protection (Intel® IPT), w tym procesora Intel® Core™ drugiej lub trzeciej generacji, chipsetu obsługującego tę technologię, oprogramowania firmware i oprogramowania aplikacyjnego oraz odpowiedniej strony internetowej. Informacji udziela producent komputera. Firma Intel nie ponosi żadnej odpowiedzialności za zagubione lub ukradzione dane i/lub systemy lub za poniesione z tego powodu szkody. Więcej informacji można znaleźć na stronie http://ipt.intel.com.

10. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga procesora Intel®, chipsetu, oprogramowania sprzętowego oraz oprogramowania do obsługi tej technologii. Dodatkowe informacje można uzyskać u producenta urządzenia i dostawcy oprogramowania.

11. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution wymaga systemu komputerowego z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Środowisko MLE może składać się z monitora maszyny wirtualnej, SO lub aplikacji. Ponadto technologia Intel TXT wymaga systemu z modułem TPM v1.2 według zaleceń Trusted Computing Group, i określonego oprogramowania w niektórych przypadkach użycia. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

12. Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.