Технология Intel® vPro™

Встроенная система безопасности для повышения уровня защиты

Дополнительный уровень безопасности для организаций и интеллектуальных систем

В настоящий момент разработчики решений для бизнеса и интеллектуальных систем сталкиваются с четырьмя критически важными задачами ИТ-безопасности:

  • реагирование на возникающие угрозы, включая защиту от руткитов, вирусов и вредоносного ПО;
  • защита личных данных и точек доступа к сайтам;
  • защита конфиденциальных пользовательских и корпоративных данных;
  • удаленный и локальный мониторинг, восстановление и ремонт ПК и рабочих станций.

Технология Intel® vPro™ позволяет решить каждую из этих и других задач посредством комплексного набора функций безопасности, управления и улучшения производительности. Эта технология встроена в семейство процессоров Intel® Core™ vPro™, процессоры семейства Intel® Xeon® E5-2600, E5-1600, и E3-1200, наборы микросхем Intel® и сетевые адаптеры, которые упрощают и ускоряют работу этих четырех критически важных ИТ-функций.1,2

Хотя технология Intel vPro является встроенной, для некоторых из ее уникальных функций требуется развертывание в зависимости от потребностей и политик организации. С помощью программного обеспечения для настройки и конфигурирования Intel® версии 9.0 ИТ-менеджеры могут запускать ПК и рабочие станции на базе процессоров Intel vPro за считанные минуты.2

Предотвращение атак на предсистемном уровне

Предотвращение атак на предсистемном уровне

Технология Intel vPro препятствует проникновению трудных для обнаружения вредоносных программ и пакетов программ rootkit, которые угрожают пользователям, работающим в облачных или виртуальных средах. Она сочетает в себе несколько аппаратных функций, включая технологию Intel® Trusted Execution (Intel® TXT)3 и технологию Intel® Virtualization (Intel® VT)4, для централизованного управления изображениями и администрирования, безопасного сетевого хранения данных и защиты внеполосного канала с наружной стороны брандмауэра.

Защита конфиденциальной информации

Защита конфиденциальной информации организации, сотрудника и пользователя

Традиционных механизмов проверки подлинности учетной записи сегодня уже не хватает. Поэтому технология Intel vPro обеспечивает несколько встроенных механизмов защиты, начиная с функций онлайн-безопасности технологии Intel® Identity Protection (Intel® IPT)5: встроенная система одноразового пароля, встроенная инфраструктура открытого ключа (PKI) и отображение защищенных операций.

Набор команд Intel® AES New Instructions6 обеспечивает дополнительную защиту и шифрование данных до четырех раз быстрее без снижения производительности.7 Для этого используется аппаратная технология шифрования Intel® Secure Key8, которая генерирует механизм случайных чисел высокого качества, что делает процесс шифрования данных еще более надежным, а процесс интерактивного обмена данными — еще более безопасным.

Быстрота реагирования на угрозы информационных атак

Оперативность и быстрота реагирования на угрозы информационных атак

Поскольку технология Intel vPro встроена в аппаратное обеспечение, ее возможности используются и управляются отдельно от жесткого диска, ОС и программных приложений — в предзагрузочной среде. Это делает управление менее подверженным неполадкам, возникающим в указанных областях. Кроме того, обеспечивается дистанционный доступ к ПК или рабочей станции независимо от состояния питания системы или состояния операционной системы. Эта технология позволяет:

  • быстро развертывать обновления системы безопасности на разных ПК, удаленно разблокировать зашифрованные диски и управлять параметрами безопасности данных;
  • полностью контролировать платформу с помощью таких уникальных функций, как удаленное управление KVM9 с поддержкой конфигурации трех дисплеев одновременно и 27 дополнительных языков, и предоставлять улучшенные возможности работы мыши на нескольких экранах;
  • осуществлять дистанционную диагностику, изоляцию и ремонт платформ, зараженных вирусами в результате атаки на систему информационной безопасности;
  • использовать технологию Intel® Active Management (Intel® AMT)10 вместе с решениями в области управления и безопасности, такими как McAfee Deep Command* или Microsoft System Center*, для удаленного управления приложениями платформы, даже если платформа не включена, но имеет доступ к компьютерной сети и сети питания;
  • предоставлять самые широкие возможности обеспечения безопасности и гибкость вычислительной модели с целью ориентации на клиента вместе с Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing) для большего контроля и разделения управляемых ИТ и принадлежащих пользователям разделов операционных сред.

Технология Intel vPro в интеллектуальных системах

Банкоматы (ATM)

Банкоматы (ATM)

С помощью таких функций на базе технологии Intel vPro, как Intel AMT, сотрудники банков могут быстро находить и устранять неисправности и осуществлять удаленный ремонт банкоматов, повышая уровень их доступности. Одновременно с этим технология Intel VT позволяет повысить надежность обслуживания, обеспечивая безопасную работу приложения для обработки банковских операций, которое выполняется независимо от некритических приложений, например рекламных роликов. И наконец, технология Intel TXT обеспечивает защиту банкоматов от запуска несанкционированных программ, которые могли быть непреднамеренно загружены в систему.

Мужчина, использующий интерактивный терминал

Быстрый поиск с помощью геолокационных сервисов внутри помещения

Геолокационные сервисы внутри помещений помогут современным производственным компаниям оптимизировать рабочие процессы и сэкономить время за счет более быстрого поиска необходимых ресурсов. Пользователи в различных отраслях — от сферы здравоохранения до финансовых служб и производства — уже оценили эту возможность.
Узнать больше о геолокационных сервисах внутри помещений >

Видеоролики. в данном разделе могут быть представлены материалы на английском языке.

Другие видеоролики.

Информация о продукте и производительности

open

1. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации встроенных функций обеспечения безопасности, доступных только на некоторых моделях процессоров Intel®, требуется дополнительное программное и аппаратное обеспечение, а также услуги и подключение к сети Интернет. Реальные значения могут отличаться в зависимости от конфигурации. Дополнительную информацию можно получить у производителя вашей системы. Подробнее: http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. Технология Intel® vPro™ отличается высокой сложностью и требует установки и активации. Доступность функций и результатов зависит от типа и конфигурации аппаратного и программного обеспечения, а также от ИТ-среды. Более подробную информацию можно найти на сайте: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации технологии Intel® Trusted Execution Technology (Intel® TXT) необходима компьютерная система на базе технологии Intel® Virtualization с процессором, набором микросхем, BIOS, модулями аутентификации кода и средой MLE с поддержкой технологии Intel TXT. Среда MLE может включать в себя монитор виртуальных машин, операционную систему или приложение. Кроме того, для использования технологии Intel TXT необходимо, чтобы в системе присутствовал модуль TPM 1.2, соответствующий спецификациям Trusted Computing Group, а также определенное программное обеспечение для некоторых моделей использования. Дополнительная информация: www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Для реализации технологии Intel® Virtualization (Intel® VT) необходима система на базе процессора Intel®, BIOS и монитора виртуальных машин (VMM). Функциональные возможности, производительность и другие преимущества могут в значительной степени зависеть от конфигурации аппаратного и программного обеспечения. Некоторые приложения могут быть несовместимы с определенными операционными системами. Проконсультируйтесь с производителем ПК. Дополнительную информацию можно найти на странице www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Ни одна компьютерная система не может обеспечить абсолютную защиту во всех случаях. Требуется система с поддержкой Intel® Identity Protection Technology (Intel® IPT) на базе процессора Intel® Core™ 2-го или 3-го поколения или семейства процессоров Intel® Xeon® E3-1200 v2, соответствующий набор микросхем, микропрограмма, ПО и включенный в данную инфраструктуру веб-сайт. Обратитесь к производителю вашей системы. Корпорация Intel не несет ответственности за потерю, кражу данных или систем и за связанные с этим убытки. Дополнительную информацию можно найти на сайте http://ipt.intel.com.  

6. Для использования команд AES-NI (Intel® AES-NI) требуется компьютерная система с процессором с поддержкой AES-NI и программное обеспечение стороннего разработчика для выполнения команд в правильной последовательности. За информацией о доступности данной функциональной возможности обратитесь к продавцу или производителю системы. Дополнительную информацию можно найти на странице software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/

7. Программное обеспечение и рабочие задачи, используемые в тестах оценки производительности, оптимизированы для обеспечения высокой производительности только с микропроцессорами Intel. Тесты производительности, в том числе SYSmark и MobileMark, проводятся с использованием определенных компьютерных систем, компонентов, программного обеспечения, операций и функций. Любые изменения этих параметров могут привести к изменению конечных результатов. При принятии решения о покупке следует обращаться к другим источникам информации и данным тестирования производительности, в том числе к информации о производительности данного продукта в сочетании с другими продуктами. Дополнительную информацию можно получить по адресу http://www.intel.com/ performance. Результаты получены Intel на основании показателей программного обеспечения, тестов или других данных сторонних организаций и представлены только в информационных целях. Любые изменения конфигурации и настроек аппаратных средств или программного обеспечения системы могут влиять на фактические показатели производительности. Корпорация Intel не контролирует и не проводит аудит разработок и внедрений данных тестирования других компаний, упомянутых в настоящем документе.  Корпорация Intel рекомендует всем своим клиентам посетить сайты указанных сторонних компаний или другие ресурсы для подтверждения точности указанных результатов тестирования и определения производительности приобретаемых систем.

8. Ни одна компьютерная система не может обеспечить абсолютную защиту во всех случаях. Для использования инструкций Intel® AES-NI (Intel® Advanced Encryption Standard New Instructions) требуется компьютерная система на базе процессора, поддерживающего Intel® AES-NI, и программное обеспечение для выполнения команд в правильной последовательности. Для реализации технологии Intel® Secure Key необходима платформа на базе определенного процессора и ПО, оптимизированное для поддержки данной технологии. Для получения дополнительной информации о решении и доступности свяжитесь с производителем своей системы.

9. Технология дистанционного управления KVM (переадресация клавиатуры, изображения и мыши) доступна только для двухъядерных процессоров Intel® Core™ i5 vPro™ и Intel® Core™ i7 vPro™ с активной интегрированной графической системой. Дискретные видеокарты не поддерживаются.

10. Для работы технологии Intel® Active Management необходима платформа на базе набора микросхем с поддержкой технологии Intel® AMT, сетевое оборудование и ПО, подключение к источнику питания и сетевое подключение. На ноутбуках технология Intel® AMT может быть недоступна или некоторые ее функции могут быть ограничены в связи с ограничениями виртуальной частной сети на ОС узла или при беспроводном подключении, автономной работе, работе в режиме сна или в выключенном состоянии. Для настройки покупателю понадобится произвести настройки конфигурации, в процессе чего может потребоваться также ввод сценария через консоль управления или дальнейшая интеграция с имеющимися инфраструктурами защиты и изменения или внедрение новых бизнес-процессов. Для получения дополнительной информации посетите страницу веб-сайта http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.