Tecnologia Intel® vPro™

Segurança integrada para maior proteção

Uma camada adicional de segurança para as empresas e sistemas inteligentes

As empresas e os desenvolvedores de sistemas inteligentes atuais enfrentam quatro áreas críticas de segurança de TI:

  • Gerenciamento de ameaças, incluindo proteção contra rootkits, vírus e malware
  • Proteção de identidade e do ponto de acesso ao website
  • Proteção de dados confidenciais - pessoais e corporativos.
  • Monitoramento remoto e local, remediação e reparo de PCs e workstations

A tecnologia Intel® vPro™ aborda todas essas e outras necessidades por meio do seu abrangente conjunto de recursos de segurança, capacidade de gerenciamento e aumento de produtividade. Essa tecnologia está integrada à nova família de processadores Intel® Core™ vPro™, às famílias de produtos do processador Intel® Xeon® E5-2600, E5-1600, e E3-1200, chipsets Intel® e adaptadores de rede que simplificam e aceleram essas quatro funções críticas de TI.1,2

Embora a tecnologia Intel vPro seja convenientemente integrada, alguns de seus recursos exclusivos precisam ser implantados de acordo com as necessidades e as políticas da organização. Graças ao Intel® Setup and Configuration Service 9.0 os gerentes de TI podem implementar PCs ou workstations baseados no processador Intel vPro em questão de minutos.3

Evite ataques abaixo do sistema operacional

Evite ataques abaixo do sistema operacional

A tecnologia Intel vPro protege contra os penetrantes rootkits e malware, que são difíceis de detectar e ameaçam os usuários que trabalham em ambientes de cloud computing ou virtuais. Ela associa vários recursos baseados em hardware, inclusive a Intel® Trusted Execution Technology (Intel® TXT)4 e a Tecnologia de virtualização Intel® (Intel® VT)5 para gerenciamento e administração de imagem centralizados, armazenamento seguro em rede e proteção fora de banda – tudo além do firewall.

Proteja informações confidenciais

Proteja as informações confidenciais da empresa, dos funcionários e dos clientes

As formas tradicionais de autenticação de contas já não são suficientes. É por isso que a tecnologia Intel vPro oferece várias linhas de defesas integradas, a começar pelos recursos de segurança on-line da Tecnologia de proteção da identidade Intel®6: senha ocasional embarcada, infraestrutura de chave pública integrada, e exibição de transação protegida.

As Intel® AES New Instructions,7 oferecem proteção adicional e podem criptografar dados até quatro vezes mais rapidamente, sem interferir na produtividade do usuário8. A tecnologia emprega a Intel® Secure Key,9, uma tecnologia de criptografia baseada em hardware que gera números aleatórios de qualidade mais elevada, protegendo ainda mais a criptografia de dados para interações on-line mais seguras.

Responda a violações de segurança com rapidez

Responda a violações de segurança com velocidade e agilidade

Como a tecnologia Intel vPro está embarcada no hardware, seus recursos são acessados e administrados de forma separada do disco rígido, SO e aplicativos de software – em um ambiente de pré-inicialização. Isso torna o gerenciamento menos suscetível aos problemas que afetam essas áreas. Permite também o acesso remoto ao PC ou workstation, independentemente do estado de energia do sistema ou das condições do SO. Esta tecnologia:

  • Permite à TI implantar rapidamente patches de segurança através de PCs, desbloquear remotamente unidades criptografadas e gerenciar configurações de segurança de dados
  • Proporciona ao pessoal do help desk de TI controle total sobre uma plataforma com recursos exclusivos, tais como o Controle Remoto KVM10 com suporte para três configurações de exibição simultâneas, 27 idiomas adicionais e melhorias avançadas para o mouse em várias telas
  • Habilita o departamento de TI a diagnosticar, isolar e reparar remotamente plataformas infectadas após a ocorrência de uma violação de segurança
  • Utiliza a Intel® Active Management Technology (Intel® AMT)11 e é complementada por soluções de gerenciamento e segurança como o McAfee Deep Command* ou o Microsoft System Center* para facilitar o gerenciamento remoto dos aplicativos da plataforma, mesmo quando a plataforma está desligada, desde que esteja conectada a um cabo de energia ou a uma rede.
  • Oferece a mais avançada segurança e flexibilidade de modelo de computação para a consumerização com a adição do Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing), habilitando maior controle e separação das partições do ambiente operacional gerenciado por TI e seu próprio ambiente operacional.

Tecnologia Intel vPro em sistemas inteligentes

Caixas automáticos (ATMs)

Caixas automáticos (ATMs)

Os recursos da tecnologia Intel vPro, tais como a Intel AMT, habilitam os bancos a rapidamente solucionarem problemas e repararem remotamente um caixa automático, aumentando, assim, sua disponibilidade. Ao mesmo tempo, a Tecnologia de virtualização Intel® pode aumentar a confiabilidade permitindo que o aplicativo de transações bancárias seja executado com segurança separadamente dos aplicativos não críticos, tais como vídeos de propaganda. Finalmente, a Intel TXT protege o caixa automático evitando que software não autorizado — que tenha sido inadvertidamente carregado no sistema — seja inicializado.

Saiba mais sobre a tecnologia Intel® vPro™

Informações de produto e desempenho

open

1. Nenhum sistema de computador pode fornecer segurança absoluta sob todas as condições. Os recursos de segurança integrados disponíveis em determinados processadores Intel® podem necessitar de software, hardware e serviços adicionais e/ou conexão com a Internet. Os resultados podem variar, dependendo da configuração. Para obter mais detalhes, consulte o fabricante do seu sistema. Para obter mais informações, consulte http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. A tecnologia Intel® vPro™ é sofisticada e requer instalação e ativação. A disponibilidade de recursos e resultados dependerá da instalação e da configuração dos ambientes de hardware, software e TI. Para saber mais, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.. 

3. A tecnologia Intel® vPro™ é sofisticada e requer instalação e ativação. A disponibilidade de recursos e resultados dependerá da instalação e da configuração dos ambientes de hardware, software e TI. Para saber mais, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.. 

4. Nenhum sistema de computador pode fornecer segurança absoluta sob todas as condições. A tecnologia Intel® Trusted Execution requer um sistema de computador com a Tecnologia de Virtualização Intel®, um processador habilitado para Intel TXT, chipset, BIOS, Authenticated Code Modules (Módulos de código autenticados) e um ambiente MLE (Ambiente lançado medido) compatível com a Intel TXT. O ambiente MLE pode consistir em um monitor de máquina virtual, um sistema operacional ou um aplicativo. Além disso, a tecnologia Intel TXT exige que o sistema contenha um TPM v1.2 conforme definido pelo Trusted Computing Group (Grupo de computação confiável) e software específico para alguns usos. Para obter mais informações, visite www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

5. A Tecnologia de Virtualização Intel® requer um sistema de computador equipado com um processador Intel® habilitado, BIOS e VMM (Virtual Machine Monitor). A funcionalidade, o desempenho ou outros benefícios variam dependendo das configurações de hardware e software. Os aplicativos de software podem não ser compatíveis com todos os sistemas operacionais. Consulte o fabricante do seu PC. Para obter mais informações, visite: www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

6. Nenhum sistema pode fornecer segurança absoluta sob todas as condições. Requer um sistema habilitado para Tecnologia de Proteção de Identidade Intel® (Intel® IPT), que inclua a 2ª ou 3ª geração de um processador Intel® Core™ ou um processador da família de produtos Intel® Xeon® E3-1200 v2 , chipset, firmware, software e website participante habilitados. Consulte o fabricante do seu PC. A Intel não assume qualquer responsabilidade por perda ou roubo de dados e/ou sistemas ou quaisquer outros danos resultantes. Para obter mais informações, visite http://ipt.intel.com  

7. ¹ AS Novas instruções AES Intel® (Intel® AES-NI) requerem um sistema de computador com processador habilitado para Intel® AES-NI, assim como um software não Intel® para executar as instruções na sequência correta. Para disponibilidade, consulte seu revendedor ou o fabricante do sistema. Para mais informações, veja software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

8. O software e as workloads utilizados nos testes de desempenho foram otimizados apenas para desempenho em microprocessadores Intel. Os testes de desempenho como o SYSmark* e o MobileMark são medidos usando-se sistemas de computador, componentes, software, operações e funções específicos. Qualquer modificação nesses fatores pode provocar variação nos resultados. Consulte outras informações e outros testes de desempenho para ajudá-lo a avaliar melhor as suas compras, incluindo o desempenho desse produto quando combinado com outros produtos. Para obter mais informações, visite http://www.intel.com/performance. Os resultados foram medidos pela Intel com software, benchmark ou outros dados de terceiros que são fornecidos apenas para fins de informação. Qualquer diferença no design ou configuração do hardware ou software do sistema pode afetar o desempenho real. A Intel não controla ou audita o design ou a implementação dos dados de terceiros mencionados neste documento. A Intel incentiva todos os seus clientes a visitarem os websites de terceiros citados ou outras fontes para confirmar se os dados mencionados são precisos e refletem o desempenho dos sistemas disponíveis para compra.

9. Nenhum sistema pode fornecer segurança absoluta. As Novas Instruções do Padrão de Criptografia Avançado Intel® (Intel® AES-NI) requerem um sistema de computador com processadores habilitados para Intel® AES-NI, assim como software para executar as instruções na sequência correta. Intel® Secure Key requer uma plataforma habilitada para Intel® Secure Key disponível em alguns processadores Intel® e software otimizado para dar suporte a Intel® Secure Key. Para obter mais informações e para disponibilidade, consulte o fabricante do seu PC.

10. O Controle Remoto KVM (teclado, vídeo e mouse) está disponível exclusivamente nos processadores dual-core Intel® Core™ i5 vPro™ e Core™ i7 vPro™ com placas gráficas ativas integradas. Não oferece suporte a placas gráficas separadas.

11. Os recursos de segurança habilitados pela tecnologia Intel® AMT (Intel® Active Management Technology) requerem um chipset, hardware e software de rede e uma rede empresarial habilitados para a tecnologia. A Intel AMT pode não estar disponível ou determinados recursos podem ser limitados com o uso de VPN baseada em SO host ou com conexão sem fio usando apenas bateria ou em estado de repouso, hibernação ou desligado. A instalação exige configuração e pode precisar de script com o console de gerenciamento ou de maior integração nas estruturas de segurança e modificações ou a implementação de novos processos de negócio. Para mais informações, acesse http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.