Intel® vPro™ technologie

Geïntegreerde beveiliging voor betere bescherming

Een extra beveiligingslaag voor bedrijven en intelligente systemen

De huidige bedrijven en ontwikkelaars van intelligente systemen worden geconfronteerd met vier kritieke IT-beveiligingsgebieden:

  • Beheer van dreigingen, waaronder bescherming tegen rootkits, virussen en malware
  • Identiteit en website access point bescherming
  • Bescherming voor vertrouwelijke persoonlijke en bedrijfsgegevens
  • Controleren, beheren en repareren van pc's en werkstations op afstand of op locatie

Intel® vPro™ technologie komt tegemoet aan deze en ander behoeften aan de hand van een uitgebreid pakket van beveiligings-, beheer-, en productiviteits-verbeterende eigenschappen. Deze technologie is geïntegreerd in de nieuwe Intel® Core™ vPro™ processorfamilie, de Intel® Xeon® processor E5-2600, E5-1600 en E3-1200 productfamilies, Intel® chipsets en network adapters die deze vier kritieke IT-functies vereenvoudigen en versnellen.1,2

Ondanks dat Intel vPro technologie geïntegreerd is, vragen een aantal unieke eigenschappen om een actieve integratie aan de hand van de behoeftes en richtlijnen van de organisatie. Met behulp van de Intel® Setup en Configuration Software 9.0, kunnen IT-managers pc's of werkstations met een Intel vPro processor binnen enkele minuten implementeren.3

Voorkomt aanvallen op sub-besturingssysteem niveau

Voorkomt aanvallen op sub-besturingssysteem niveau

Intel vPro technologie beschermt tegen moeilijk te detecteren, diepgewortelde rootkits en malware die gebruikers in een cloud of een andere virtuele omgeving bedreigen. Het combineert verschillende hardwaregebaseerde eigenschappen, waaronder Intel® Trusted Execution Technologie (Intel® TXT)4 en Intel® Virtualization Technologie (Intel® VT)5 voor een gecentraliseerd image-beheer en administratie, beveiligde netwerkopslag en out-of-band bescherming—alles voorbij de firewall.

Bescherm vertrouwelijke gegevens

Bescherm vertrouwelijke bedrijfs-, werknemer- en klantengegevens

Traditionele vormen van account-authenticatie voldoen niet meer. Daarom beschikt Intel vPro technologie over een geïntegreerde beveiliging die uit een aantal linies bestaat, beginnende bij de online veiligheidsfuncties van Intel® Identity Protection Technologie (Intel® IPT)6: geïntegreerde wachtwoorden voor eenmalig gebruik, geïntegreerde public key infrastructure (PKI) en protected transaction display.

Intel® AES New Instructions7 biedt aanvullende bescherming en kan gegevens tot vier keer sneller versleutelen zonder de gebruikersproductiviteit te beïnvloeden.8 De technologie maakt gebruik van Intel® Secure Key,9 een hardwaregebaseerde versleutelingstechnologie die met hoge kwaliteit willekeurige getallen genereert, waardoor gegevensversleuteling nog veiligere online interacties mogelijk maakt.

Reageer snel op beveiligingsinbraken

Reageer snel en flexibel op beveiligingsinbraken

Intel vPro technologiecapaciteiten zijn geïntegreerd in de hardware en kunnen los van de harde schijf, het besturingssysteem en de softwareapplicaties worden benaderd en beheerd in een pre-bootomgeving. Hierdoor is het beheer minder ontvankelijk voor problemen die invloed hebben op deze onderdelen. Het maakt het daarnaast mogelijk dat de pc of het werkstation op afstand beheerd kan worden, ongeacht of de pc in- of uitgeschakeld is en onafhankelijk van de staat van het besturingssysteem. Deze technologie:

  • Biedt IT-beheerders de mogelijkheid om snel beveiligingspatches voor pc's toe te passen, gecodeerde devices extern te ontgrendelen en de beveiligingsinstellingen voor gegevens te beheren
  • Biedt volledige controle over een platform aan het IT helpdesk personeel met behulp van eigenschappen als KVM Remote Control10 waarbij ondersteuning wordt gegeven aan drie display configuraties tegelijk, 27 verschillende talen en verbeterde muis-bediening voor de verschillende schermen.
  • Maakt het de IT-afdeling mogelijk om de geïnfecteerde platforms na een beveiligingsinbraak op afstand te onderzoeken, isoleren en repareren
  • Maakt gebruik van Intel® Active Management Technologie (Intel® AMT)11 om beheer op afstand en beveiligingsoplossingen zoals McAfee Deep Command* of Microsoft System Center* van platformapplicaties te faciliteren, zelfs wanneer het platform uitgeschakeld is, zolang het platform maar verbonden is met een stopcontact of netwerk
  • Levert de meest geavanceerde beveiliging en verwerkingsflexibiliteit voor consumerisatie dankzij het toevoegen van Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing), en maakt het mogelijk om meer onderscheid te maken in de besturingsomgevingen die eigendom zijn van de gebruikers en die door IT beheerd worden

Intel vPro technologie voor intelligente systemen

PIN-automaten

PIN-automaten

Bepaalde eigenschappen van Intel vPro technologie, zoals Intel AMT, zorgen ervoor dat banken snel problemen met PIN-automaten kunnen oplossen, waardoor de downtime wordt beperkt. Daarnaast kan Intel VT de betrouwbaarheid verhogen door de applicatie waar de banktransactie mee plaatsvindt volledig af te schermen van non-kritieke applicaties, zoals advertentievideo's. En ten slotte beschermt Intel TXT de PIN-automaat door te voorkomen dat ongeautoriseerde software—die onverhoopt in het systeem geladen is—opstart.

Man maakt gebruik van interactieve kiosk

Sneller vinden wat u zoekt met locatiegebaseerde diensten

In het haastige tempo van het moderne kantoor kunnen locatiegebaseerde diensten helpen om tijd te besparen en de werkplek verbeteren door u te helpen uw bedrijfsmiddelen sneller te vinden. Industrieën variërend van gezondheidszorg tot financiële diensten en productie maken al langer gebruik van deze mogelijkheid.
Meer weten over locatiegebaseerde diensten >

Product- en prestatiegegevens

open

1. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Geïntegreerde beveiligingsfuncties die beschikbaar zijn op bepaalde Intel® processors kunnen wellicht additionele software, hardware, diensten en/of een internetverbinding vereisen. De resultaten kunnen per configuratie verschillen. Vraag uw   PC-fabrikant om meer informatie. Voor meer informatie, surf naar  http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. De Intel® vPro™ technologie is zeer geavanceerd en moet worden geconfigureerd en geactiveerd. De beschikbaarheid van de functies en resultaten is afhankelijk van de setup en configuratie van uw hardware, software en IT-omgeving. Ga voor meer informatie naar: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. De Intel® vPro™ technologie is zeer geavanceerd en moet worden geconfigureerd en geactiveerd. De beschikbaarheid van de functies en resultaten is afhankelijk van de setup en configuratie van uw hardware, software en IT-omgeving. Ga voor meer informatie naar: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

4. Geen enkel computersysteem kan absolute beveiliging bieden onder alle omstandigheden. Voor Intel® Trusted Execution Technologie dient u te beschikken over een computersysteem met Intel® Virtualization Technologie en een processor, chipset, BIOS, Authenticated Code Modules die Intel TXT ondersteunen en een measured launched environment (MLE) dat Intel TXT-compatibel is. De MLE kan bestaan uit een virtual machine monitor, een OS of een applicatie. Daarnaast vereist Intel TXT dat het systeem beschikt over een TPM v1.2, zoals beschreven is door de Trusted Computing Group en voor sommige toepassingen dient men specieke software te gebruiken. Voor meer informatie, surf naar www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

5. Voor Intel® Virtualization Technologie (Intel® VT) is een computersysteem vereist met een daarvoor geschikte Intel® processor, BIOS en een virtual machine monitor (VMM). De functionaliteit, prestaties en andere voordelen kunnen afwijken en zijn afhankelijk van de hardware- en softwareconfiguraties. De software is mogelijk niet compatibel met alle besturingssystemen. Raadpleeg de fabrikant van de pc. Voor meer informatie, surf naar www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Geen enkel computersysteem kan absolute beveiliging bieden onder elke omstandigheid. Hiervoor is een systeem met Intel® Identity Protection Technologie (Intel® IPT) vereist, waaronder een tweede of derde generatie Intel® Core™ processor of een processor uit de Intel® Xeon® E3-1200 v2 productfamilie, daarvoor geschikte chipset, firmware en software en een deelnemende website. Vraag uw systeemfabrikant. Intel aanvaardt geen aansprakelijkheid voor verloren of gestolen gegevens en/of systemen of schade die daaruit voortvloeit. Surf voor meer informatie naar http://ipt.intel.com.  

7. Voor Intel® AES-NI instructies (Intel® AES-NI) is een computersysteem met een processor die geschikt is voor AES-NI, tevens is niet-Intel software nodig om de instructies in de juiste volgorde uit te voeren. Voor beschikbaarheid, vraag uw wederverkoper of systeemfabrikant. Voor meer informatie, surf naar software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

8. Software en werkbelasting die in de prestatietests worden gebruikt, zijn mogelijk alleen geoptimaliseerd voor prestaties op Intel microprocessors. Prestatietests, zoals SYSmark en MobileMark, worden gemeten met specifieke computersystemen, componenten, software, bewerkingen en functies. Wijziging van een van deze factoren kan ervoor zorgen dat de resultaten variëren. Het is raadzaam om andere informatie en prestatietests te raadplegen zodat u een weloverwogen aankoopbesluit kunt nemen op basis van uw evaluatie, inclusief de prestaties van het product in combinatie met andere producten. Voor meer informatie, surf naar http://www.intel.com/performance. Resultaten zijn gemeten op Intel gebaseerd materiaal op het gebied van software, benchmark of andere gegevens van derden en worden slechts ter informatie verstrekt.   Enig verschil in systeem hardware of software ontwerp of configuratie kan de daadwerkelijke prestaties beinvloeden.  Intel beheert of controleert het design of de implementatie van gegevens van derden waar in dit document aan gerefereerd wordt.   Intel raadt al haar klanten aan om de websites van derden of andere bronnen te controleren of de verstrekte gegevens correct zijn en of het de prestaties betreft van devices die beschikbaar zijn voor de verkoop.

9. Geen enkel computersysteem kan absolute beveiliging bieden onder elke omstandigheid. Voor Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) is een computersysteem met een processor die geschikt is voor Intel® AES-NI, tevens is software nodig om de instructies in de juiste volgorde uit te voeren. Voor Intel® Secure Key is een platform nodig dat geschikt is voor Intel® Secure Key, beschikbaar op bepaalde Intel® processors, en software die geoptimaliseerd is om Intel® Secure Key te ondersteunen. Neem contact op met de systeemfabrikant voor meer informatie en beschikbaarheid.

10. KVM Remote Control (Keyboard Video Mouse) is alleen beschikbaar voor Intel® Core™ i5 vPro™ processors en Intel® Core™ i7 vPro™ processors met actieve ingebouwde processor graphics. Losse grafische kaarten worden niet ondersteund.

11. Beveiligingsmogelijkheden die mogelijk worden gemaakt dankzij Intel® Active Management Technologie (Intel® AMT) vereisen een chipset, netwerk hardware en software en een bedrijfsnetwerkverbinding die hiervoor geschikt zijn. Intel AMT kan mogelijk niet beschikbaar zijn of bepaalde eigenschappen kunnen beperkt zijn via een host OS-gebaseerd VPN of bij een draadloze verbinding, bij accuduur, bij slaapstand, standby mode of indien uitgeschakeld. De setup vereist configuratie en eventueel scripting met de beheerconsole of verdere integratie in het bestaande beveiligingsframewerk, en modificaties of implementatie van nieuwe bedrijfsprocessen. Voor meer informatie, zie http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.