Tecnologia Intel® vPro™

Sicurezza integrata per una maggiore protezione

Un livello di sicurezza aggiuntivo per le aziende e i sistemi intelligenti

Oggi le aziende e gli sviluppatori di sistemi intelligenti si trovano ad affrontare quattro aree critiche della sicurezza IT:

  • Gestione delle minacce, tra cui protezione da rootkit, virus e malware
  • Protezione delle identità e dei punti di accesso ai siti Web
  • Protezione di dati aziendali e personali riservati
  • Monitoraggio, ripristino e correzione di PC e workstation in remoto e in locale

La tecnologia Intel® vPro™ risponde a tutte queste esigenze tramite un insieme completo di funzionalità per ottimizzare la sicurezza, la gestibilità e la produttività. Questa tecnologia è integrate nella nuova famiglia di processori Intel® Core™ vPro™, nelle famiglie di processori Intel® Xeon® E5-2600, E5-1600 e E3-1200, nei chipset e nelle schede di rete Intel®, e semplifica e accelera queste quattro funzioni strategiche dell'IT.1,2

Anche se la tecnologia Intel vPro è integrata, per implementarne alcune caratteristiche esclusive in base alle specifiche esigenze e policy dell'organizzazione sono necessari alcuni interventi. Grazie a Intel® Setup and Configuration Software 9.0, i responsabili IT possono implementare PC o workstation basati su processori Intel vPro in pochi minuti.3

Prevenzione degli attacchi al di sotto del sistema operativo

Prevenzione degli attacchi al di sotto del sistema operativo

La tecnologia Intel vPro protegge il sistema da rootkit e malware invasivi, difficili da rilevare, che minacciano gli utenti che lavorano in ambienti cloud o virtuali. Combina diverse caratteristiche basate su hardware, tra cui la tecnologia Intel® Trusted Execution (Intel® TXT)4 e la tecnologia Intel® Virtualization (Intel® VT)5 per la gestione e l'amministrazione centralizzata delle immagini, lo storage di rete sicuro e la protezione out-of-band, tutto questo oltre il firewall.

Protezione delle informazioni riservate

Protezione di informazioni riservate di aziende, dipendenti e clienti

Le forme tradizionali di autenticazione degli account non sono più sufficienti. Ecco perché la tecnologia Intel vPro fornisce molteplici linee di difesa integrata, a partire dalle caratteristiche per la sicurezza online della tecnologia Intel® Identity Protection (Intel® IPT)6: password monouso (OTP, One-Time Password) e Public Key Infrastructure (PKI) integrate e Protected Transaction Display.

Intel® AES New Instructions7 offrono protezione aggiuntiva e consentono di crittografare dati a velocità fino a 4 volte superiore senza interferire con la produttività degli utenti.8 Questa tecnologia impiega Intel® Secure Key,9 una tecnologia di crittografia basata su hardware che genera numeri casuali di qualità più elevata aumentando la sicurezza della crittografia dei dati per le interazioni online.

Una risposta rapida e alle violazioni della sicurezza

Una risposta veloce e flessibile alle violazioni della sicurezza

Dato che la tecnologia Intel vPro è integrata a livello hardware, le sue funzionalità sono accessibili e gestibili separatamente rispetto al disco fisso, al sistema operativo e alle applicazioni software, in un ambiente di pre-avvio. In questo modo la gestione è meno soggetta a problemi che potrebbero verificarsi in queste aree, ed è possibile accedere in remoto a PC e workstation, indipendentemente dallo stato di alimentazione del sistema o dalle condizioni del sistema operativo. Questa tecnologia:

  • Consente ai tecnici IT di implementare velocemente patch di sicurezza in tutti i PC, sbloccare in remoto unità crittografate e gestire le impostazioni di sicurezza dei dati
  • Offre al personale dell'help desk il controllo completo di una piattaforma con caratteristiche esclusive come il controllo remoto KVM10, con il supporto di tre configurazioni simultanee del display, 27 lingue aggiuntive e miglioramenti del mouse su più schermi
  • Consente ai reparti IT di eseguire interventi remoti di diagnosi, isolamento e correzione delle piattaforme infette in caso di violazioni della sicurezza
  • Sfrutta la tecnologia Intel Active Management (Intel AMT)11 unitamente a soluzioni di gestione e sicurezza come McAfee Deep Command* o Microsoft System Center* per facilitare la gestione remota delle applicazioni, anche se la piattaforma è disattivata, purché sia collegata alla linea elettrica o a una rete
  • Offre sicurezza avanzata e flessibilità nella scelta del modello di ambiente informatico per la consumerizzazione, con l'aggiunta di Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing), che assicura un maggior controllo e la separazione delle partizioni del sistema operativo gestite dal reparto IT da quelle di proprietà degli utenti

Tecnologia Intel vPro nei sistemi intelligenti

ATM (Automatic Teller Machine)

ATM (Automatic Teller Machine)

Le caratteristiche della tecnologia Intel vPro, come Intel AMT consentono alle banche di diagnosticare e riparare rapidamente gli sportelli automatici in remoto, aumentandone la disponibilità. Al contempo, Intel VT può migliorare l'affidabilità, consentendo all'applicazione di transazioni bancarie di essere eseguita con sicurezza in un ambiente isolato rispetto alle applicazioni non critiche, come ad esempio video pubblicitari. Infine, Intel TXT protegge i bancomat impedendo che venga avviato software non autorizzato, che potrebbe essere stato caricato inavvertitamente sul sistema.

Uomo che utilizza un chiosco interattivo

Individuate più rapidamente le risorse con i servizi di localizzazione per interni

Negli ambienti di lavoro frenetici di oggi, i servizi di localizzazione interna possono aiutarvi a risparmiare tempo e migliorare il luogo di lavoro, consentendovi di trovare più velocemente le risorse necessarie. I clienti in settori che spaziano dalla sanità ai servizi finanziari e alla produzione stanno già sfruttando questa capacità.
Ulteriori informazioni sui servizi di localizzazione >

Informazioni su prodotti e prestazioni

open

1. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. Le caratteristiche di sicurezza integrata disponibili in determinati processori Intel® potrebbero richiedere software, hardware, servizi aggiuntivi e/o una connessione Internet. I risultati possono variare in base alla configurazione. Consultare il produttore del sistema per maggiori informazioni. Per ulteriori informazioni, visitare il sito Web all'indirizzo  http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. La tecnologia Intel® vPro™ è complessa e richiede configurazione e attivazione. La disponibilità di caratteristiche e i risultati dipendono dall'installazione e configurazione di hardware, software e ambienti IT. Per ulteriori informazioni visitare il sito Web: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. La tecnologia Intel® vPro™ è complessa e richiede configurazione e attivazione. La disponibilità di caratteristiche e i risultati dipendono dall'installazione e configurazione di hardware, software e ambienti IT. Per ulteriori informazioni visitare il sito Web: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

4. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. La tecnologia Intel® Trusted Execution richiede un sistema con tecnologia Intel® Virtualization, processore, chipset, BIOS e moduli di codice autenticato abilitati a la tecnologia Intel Trusted Execution e un ambiente MLE (Measured Launched Environment) compatibile con la tecnologia Intel Trusted Execution. L'ambiente MLE può essere costituito da un VMM (Virtual Machine Monitor), da un sistema operativo o da un'applicazione. La tecnologia Intel® Trusted Execution richiede inoltre che il sistema contenga un TPM v1.2, come definito da Trusted Computing Group e software specifico per determinati utilizzi. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

5. La tecnologia Intel® Virtualization (Intel® VT) richiede un sistema con processore Intel®, BIOS e VMM (Virtual Machine Monitor) abilitati. Le funzionalità, le prestazioni o altri vantaggi variano in base alle specifiche configurazioni hardware e software. Le applicazioni software possono non essere compatibili con tutti i sistemi operativi. Consultare il produttore del PC. Per ulteriori informazioni, visitare il sito Web all'indirizzo www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Nessun sistema può fornire la protezione assoluta in tutte le condizioni. Richiede un sistema abilitato per la tecnologia Intel® Identity Protection con un processore Intel® Core™ di seconda o terza generazione o un processore della famiglia Intel® Xeon® E3-1200 v2, chipset, firmware, software e siti Web abilitati. Consultare il produttore del sistema. Intel non si assume responsabilità per la perdita o il furto di dati e/o sistemi o per altri danni derivanti. Per ulteriori informazioni, visitare il sito Web all'indirizzo http://ipt.intel.com.  

7. Le istruzioni Intel® AES New Instructions (Intel® AES-NI) richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software non Intel per eseguire le istruzioni nella sequenza corretta. Per informazioni sulla disponibilità, consultare il rivenditore o il produttore del sistema. Per ulteriori informazioni, consultare software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

8. Il software e i carichi di lavoro usati nei test delle prestazioni potrebbero essere stati ottimizzati a livello prestazionale solo sui microprocessori Intel. I test delle prestazioni, come SYSmark e MobileMark, sono calcolati utilizzando specifici sistemi computer, componenti, software, operazioni e funzioni. Qualunque variazione in uno di questi fattori può comportare risultati diversi. Consultare altre fonti di informazione e altri test delle prestazioni per una valutazione completa dei prodotti che si desidera acquistare, comprese le prestazioni di tali prodotti se abbinati ad altri prodotti. Per ulteriori informazioni, visitare il sito Web all'indirizzo http://www.intel.com/performance. I risultati sono stati misurati da Intel in base a software, benchmark o altri dati di terze parti e sono forniti solo a scopi informativi.  Qualsiasi differenza di progettazione o configurazione dell'hardware o del software di sistema può influire sulle prestazioni effettive. Intel non controlla né verifica la progettazione o l'implementazione di dati di terze parti citati in questo documento. Intel incoraggia tutti i clienti a visitare i siti Web delle società esterne citate o altre fonti per verificare se i dati riportati sono accurati e riflettono le prestazioni dei sistemi disponibili per l'acquisto.

9. Nessun sistema può fornire protezione assoluta. Le istruzioni Intel® Advanced Encryption Standard New Instructions richiedono un sistema computer con un processore abilitato per Intel® AES-NI oltre a software per eseguire le istruzioni nella sequenza corretta. Intel® Secure Key richiede una piattaforma abilitata per Intel® Secure Key, disponibile in determinati processori Intel®, e software ottimizzato per supportare Intel® Secure Key. Consultare il produttore del sistema per maggiori informazioni e per la disponibilità.

10. Il controllo remoto KVM (Keyboard Video Mouse) è disponibile solo nei processori Intel® Core™ i5 vPro™ e Core™ i7 vPro™ dual-core e nei processori Core™ i7 vPro™ con grafica integrata attiva. La grafica non integrata non è supportata.

11. Le funzioni di sicurezza rese possibili dalla tecnologia Intel® Active Management richiedono che la piattaforma sia dotata di un chipset, di hardware di rete e di software appositamente abilitati e di una connessione di rete aziendale. La tecnologia Intel Active Management potrebbe non essere disponibile o alcune funzionalità potrebbero essere limitate su VPN basate su sistema operativo host o in computer connessi in modo wireless, alimentati a batteria, in modalità standby o sospensione o spenti. L'installazione richiede la configurazione e potrebbe richiedere scripting con la console di gestione o ulteriore integrazione nella rete di sicurezza esistente e modifiche o implementazioni di nuove procedure aziendali. Per ulteriori informazioni, visitare il sito Web all'indirizzo http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.