Zdalne zarządzanie siecią

Systemy sieciowe — diagnozowanie, zarządzanie i pomoc w zabezpieczaniu

Organizacje informatyczne potrzebują skutecznej metody zapewnienia przedsiębiorstwu bezpieczeństwa w globalnym środowisku biznesowym. Dotyczy to zarówno komputerów stacjonarnych, jak i laptopów, bankomatów, kiosków wirtualnych i terminali POS. Wbudowana w procesory Intel® Core™ vPro™ i chipsety technologia Intel® vPro™1 udostępnia funkcje zdalnego zarządzania i zabezpieczeń ułatwiające zarządzanie komputerami, ich monitorowanie oraz ochronę.2

Technologia Intel® vPro™: Inteligentne rozwiązania sprzętowe zwiększające bezpieczeństwo

Technologia Intel® vPro™: Inteligentne rozwiązania sprzętowe zwiększające bezpieczeństwo

Rodzina procesorów Intel Core vPro jest wyposażona w wydajne wbudowane funkcje zabezpieczeń i zarządzania pozwalające rozwiązywać najważniejsze problemy informatyczne. Dzięki procesorom Intel Core vPro działy IT mogą szybko i łatwo realizować zadania takie jak:

  • Ochrona danych w chmurze i na urządzeniach przenośnych technologie Intel® Trusted Execution (Intel® TXT)3 i Intel® Virtualization (Intel® VT)4 chronią przed penetrującymi zagrożeniami typu rootkit i złośliwym oprogramowaniem.
  • Zdalne zarządzanie zagrożeniami — rozsyłanie aktualizacji zabezpieczeń do użytkowników, aby zapobiec włamaniom, a także diagnozowanie, izolowanie i naprawianie zainfekowanych komputerów w przypadku naruszenia zabezpieczeń.5
  • Blokowanie zgubionych lub skradzionych laptopów i komputerów technologia Intel® Anti-Theft umożliwia zdalne zablokowanie dostępu do zgubionych lub skradzionych urządzeń oraz ich ponowne uaktywnienie w celu przywrócenia pełnej funkcjonalności po odzyskaniu.6
  • Umożliwienie użytkownikom szybszej i wydajniejszej pracy — technologia Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) zapewnia nawet czterokrotnie szybsze szyfrowanie danych bez negatywnego wpływu na wydajność.78

Zobacz, jak technologia Intel® vPro™ udoskonala środowisko IT >

Zwiększ komfort korzystania z usług handlowych

Urządzenia wykorzystywane w handlu, takie jak kioski wirtualne, terminale POS i bankomaty korzystające z technologii Intel® Core™ vPro™9 zapewniają nie tylko obsługę transakcji. Pomagają one także zwiększyć komfort użytkowania, zapewniając intuicyjne działanie, bezpieczeństwo i stabilną pracę.

Sprawdź, jakie korzyści odniosła firma BMW dzięki korzystaniu z technologii Intel® vPro™ >

Sprawdź, jakie możliwości oferuje technologia Intel® vPro™ dla sektora handlowego >

Wywiady

Informacje o produktach i wydajności

open

1. Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

2. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Wymaga chipsetu obsługującego tę technologię, systemu BIOS, oprogramowania firmware, oprogramowania aplikacyjnego z obsługą szyfrowania danych oraz wykupienia subskrypcji u odpowiedniego dostawcy usług. Więcej informacji na temat dostępności i funkcji tego rozwiązania można uzyskać u producenta komputera i dostawcy usług. Usługa może nie być dostępna we wszystkich krajach. Firma Intel nie ponosi żadnej odpowiedzialności za zagubione lub ukradzione dane i/lub systemy lub za poniesione z tego powodu szkody. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

3. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa w każdych warunkach. Technologia Intel® Trusted Execution wymaga systemu komputerowego z technologią Intel® Virtualization, procesora z obsługą tej technologii, chipsetu, systemu BIOS, modułów ACM (Authenticated Code Module) oraz środowiska MLE (Measured Launched Environment) przystosowanego do obsługi tej technologii. Środowisko MLE może składać się z monitora maszyny wirtualnej, SO lub aplikacji. Ponadto technologia Intel TXT wymaga systemu z modułem TPM v1.2 według zaleceń Trusted Computing Group, i określonego oprogramowania w niektórych przypadkach użycia. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Technologia Intel® Virtualization (Intel® VT) wymaga systemu komputerowego z procesorem Intel®, systemem BIOS, monitorem maszyny wirtualnej (VMM) obsługującymi tę technologię. Funkcjonalność, wydajność lub inne korzyści zależą od konfiguracji używanego sprzętu i oprogramowania. Niektóre programy mogą nie być zgodne ze wszystkimi systemami operacyjnymi. Informacji udziela producent komputera. Więcej informacji można uzyskać pod adresem www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Funkcje zabezpieczeń oparte na technologii Intel® Active Management (Intel® AMT) wymagają chipsetu obsługującego tę technologię, sprzętu sieciowego i oprogramowania oraz połączenia do sieci korporacyjnej. Technologia Intel AMT może nie być dostępna lub pewne jej możliwości mogą być ograniczone przez system operacyjny hosta sieci VPN, a także podczas połączenia z siecią bezprzewodową, zasilania z baterii, w stanie uśpienia, hibernacji lub po odłączeniu od zasilania. Użycie pewnych funkcji może wymagać skonfigurowania oraz użycia skryptów konsoli zarządzania lub dalszego zintegrowania z istniejącą strukturą zabezpieczeń i modyfikacji lub implementacji nowych procesów biznesowych. Więcej informacji można znaleźć na stronie http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

6. Żaden system komputerowy nie jest w stanie zapewnić całkowitego bezpieczeństwa. Wymaga procesora Intel®, chipsetu, oprogramowania sprzętowego oraz oprogramowania do obsługi tej technologii. Dodatkowe informacje można uzyskać u producenta urządzenia i dostawcy oprogramowania.

7. Oprogramowanie i obciążenie użyte w testach wydajności mogło zostać zoptymalizowane tylko dla mikroprocesorów Intel. Testy wydajności, takie jak SYSmark i MobileMark, mierzą wydajność określonych systemów komputerowych, podzespołów, oprogramowania i funkcji. Jakakolwiek zmiana wyżej wymienionych czynników może spowodować, że uzyskiwane wyniki będą się różnić. Aby wszechstronnie ocenić planowany zakup, w tym wydajność danego produktu w porównaniu z konkurencyjnymi, należy zapoznać się z informacjami z innych źródeł oraz z innymi testami wydajności. Więcej informacji można znaleźć na stronie www.intel.com/performance.

8. Używanie instrukcji Intel® AES New Instructions (Intel® AES-NI) wymaga systemu komputerowego z procesorem obsługującym te instrukcje, jak również oprogramowania innych firm, wymaganego do wykonania instrukcji w prawidłowej kolejności. Technologia Intel® AES-NI jest stosowana w wybranych procesorach Intel®. Dostępność można sprawdzić u reselera lub producenta systemu. Więcej informacji na stronie software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

9. Intel® vPro™ jest złożoną technologią, która wymaga konfiguracji i aktywacji. Dostępność poszczególnych funkcji oraz wydajność technologii zależą od konfiguracji sprzętu, oprogramowania i środowiska informatycznego. Więcej informacji znajduje się na stronie: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.