Intel® vPro™ Technology

Built-in security for greater protection

An added layer of security for businesses and intelligent systems

Today’s businesses and intelligent systems developers face four critical areas of IT security:

  • Threat management, including protection from rootkits, viruses, and malware
  • Identity and website access point protection
  • Confidential personal and business data protection
  • Remote and local monitoring, remediation, and repair of PCs and workstations

Intel® vPro™ technology addresses each of these and other needs through its comprehensive set of security, manageability, and productivity-enhancing capabilities. This technology is built into the new Intel® Core™ vPro™ processor family, the Intel® Xeon® processor E5-2600, E5-1600, and E3-1200 product families, Intel® chipsets, and network adapters that simplify and accelerate these four critical IT functions.1,2

While Intel vPro technology is conveniently built in, some of its unique features require action to deploy them based on the organization’s needs and policies. Thanks to Intel® Setup and Configuration Software 9.0, IT managers can implement Intel vPro processor–based PCs or workstations in a matter of minutes.2

Prevent attacks below the operating system

Prevent attacks below the operating system

Intel vPro technology protects against difficult-to-detect, penetrating rootkits and malware that threaten users working in cloud or virtual environments. It combines several hardware-based features, including Intel® Trusted Execution Technology (Intel® TXT)3 and Intel® Virtualization Technology (Intel® VT)4 for centralized image management and administration, secure network storage, and out-of-band protection—all beyond the firewall.

Protect confidential information

Protect confidential business, employee, and customer information

Traditional forms of account authentication are no longer enough. That’s why Intel vPro technology provides multiple lines of built-in defenses, starting with the online safety features of Intel® Identity Protection Technology (Intel® IPT)5: embedded one-time password, built-in public key infrastructure (PKI), and protected transaction display.

Intel® AES New Instructions6 provides additional protection, and can encrypt data up to four times faster without interfering with user productivity.7 The technology employs Intel® Secure Key,8 a hardware-based encryption technology that generates higher-quality random numbers, making data encryption even more secure for safer online interactions.

Respond to security breaches with speed

Respond to security breaches with speed and agility

Because Intel vPro technology is embedded in hardware, its capabilities are accessed and administered separately from the hard drive, OS, and software applications—in a pre-boot environment. This makes management less susceptible to issues affecting these areas. It also allows remote access to the PC or workstation, regardless of the system’s power state or OS condition. This technology:

  • Allows IT technicians to quickly deploy security patches across PCs, remotely unlock encrypted drives, and manage data security settings
  • Gives IT help desk personnel complete control over a platform with unique features like KVM Remote Control9 with support for three simultaneous display configurations, 27 additional languages, and enhanced mouse improvements across multiple screens
  • Enables IT to remotely diagnose, isolate, and repair infected platforms after a security breach occurs
  • Uses Intel® Active Management Technology (Intel® AMT)10 and is complemented by management and security solutions like McAfee Deep Command* or Microsoft System Center* to facilitate remote management of platform applications, even when the platform is turned off, as long as the platform is connected to a power line or network
  • Delivers the most advanced security and compute-model flexibility for consumerization with the addition of Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing), enabling greater control and separation of IT-managed and your user-owned operating environment partitions

Intel vPro Technology in Intelligent Systems

Automated teller machines (ATMs)

Automated teller machines (ATMs)

Intel vPro technology features, such as Intel AMT, enable banks to quickly troubleshoot and repair an ATM remotely, thereby increasing its availability. Meanwhile, Intel VT can improve reliability by allowing the bank transaction application to run safely in isolation of non-critical applications, such as advertising videos. Finally, Intel TXT protects the ATM by preventing unauthorized software—which may have been inadvertently loaded onto the system—from starting up.

Doctor using Intel® Vpro laptop to manage patient treatment.

Find it faster with indoor location services

In today's fast-paced workplace, indoor Location-Based Services can help you save time and improve the workplace by enabling you to find the resources you need faster. Customers in industries ranging from healthcare to financial services and manufacturing are already taking advantage of the capability.
Learn more about Location-Based Services >



1. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。一部のインテル® プロセッサーで利用できる内蔵セキュリティー機能を使用するには、別途ソフトウェア、ハードウェア、サービスまたはインターネットへの接続、あるいはその両方が必要となる場合があります。結果はシステム構成によって異なります。詳細については、各システムメーカーにお問い合わせください。  詳細については、 を参照してください。 

2. インテル® vPro™ テクノロジーは高度な機能であり、利用するにはセットアップと有効化を行う必要があります。利用できる機能と得られる結果は、ハードウェア、ソフトウェア、IT 環境のセットアップと構成によって異なります。詳細については、 を参照してください。 

3. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。PC を保護するインテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT)を利用するには、インテル® バーチャライゼーション・テクノロジーとインテル TXT 対応のチップセット、BIOS、Authenticated Code Modulesを搭載し、インテル® TXT対応 measured launched environment (MLE)したコンピューター・システムが必要です。 MLEはバーチャル・マシーン・モニターかOS又はアプリケーションである場合があります。それに加えて、インテル® TXTを利用するにはトラステッド・コンピューティング・グループとしてのTPMv1.2と特定のソフトウエアーを搭載したコンピューター・システムが必要です。詳細については、 を参照してください。

4. インテル® バーチャライゼーション・テクノロジー (インテル® VT) を利用するには、同テクノロジーに対応したインテル® プロセッサー、BIOS、および仮想マシンモニター (VMM) を搭載したコンピューター・システムが必要です。機能性、性能もしくはその他の特長は、ご使用のハードウェアやソフトウェアの構成によって異なります。ご利用になる OS によっては、ソフトウェア・アプリケーションとの互換性がない場合があります。各 PC メーカーにお問い合わせください。詳細については、 を参照してください。

5. すべての条件下で絶対的なセキュリティーを提供できるシステムはありません。インテル® アイデンティティー・プロテクション・テクノロジーを利用するには、インテル® アイデンティティー・プロテクション・テクノロジーに対応した第 2 世代または第 3 世代インテル® Core™ プロセッサー・ファミリーもしくはインテル® Xeon® プロセッサー E3-1200v2 製品ファミリーを搭載したシステム、および同テクノロジーに対応したチップセット、ファームウェア、ソフトウェア、インテル® アイデンティティー・プロテクション・テクノロジーに対応した Web サイトが必要です。各システムメーカーにお問い合わせください。データやシステムの紛失や盗難など、サービス利用の結果生じたいかなる損害に対してもインテルは責任を負いません。詳細については、 (英語) を参照してください。  

6. インテル® AES New Instructions (インテル® AES-NI) を利用するには、インテル® AES-NI に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行する他社製ソフトウェアが必要です。提供状況については、各 PC メーカーなどにお問い合わせください。詳細については、 (英語) を参照してください。

7. 性能に関するテストに使用されるソフトウェアとワークロードは、性能がインテル® マイクロプロセッサー用に最適化されていることがあります。SYSmark* や MobileMark* などの性能テストは、特定のコンピューター・システム、コンポーネント、ソフトウェア、操作、機能に基づいて行ったものです。結果はこれらの要素によって異なります。製品の購入を検討される場合は、他の製品と組み合わせた場合の本製品の性能など、ほかの情報や性能テストも参考にして、パフォーマンスを総合的に評価することをお勧めします。詳細については、 (英語) を参照してください。 結果はサードパーティーのソフトウェア、ベンチマーク、その他のデータに基づきインテルが測定したものであり、情報提供のみを目的としています。システム・ハードウェア、ソフトウェアの設計、構成などの違いにより、実際の性能は掲載された性能テストや評価とは異なる場合があります。インテルは、本資料で参照しているサードパーティーのデータの設計や実装について管理や監査を行っていません。本資料で参照しているサードパーティーやほかの Web サイトも参照して、本資料で参照しているデータが購入可能なシステムの性能を正確に表しているかを確認されるようお勧めします。   

8. 絶対的なセキュリティーを提供できるシステムはありません。インテル® AES New Instructions を利用するには、インテル® AES New Instructions に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行するソフトウェアが必要です。インテル® セキュアキーを利用するには、一部のインテル® プロセッサーで利用できるインテル® セキュアキーに対応したプラットフォーム、およびインテル® セキュアキーのサポートに最適化されたソフトウェアが必要です。詳細および対応状況については、各システムメーカーにお問い合わせください。

9. KVM (キーボード、ビデオ、マウス) リモート・コントロールを利用できるのは、インテル® Core™ i5 vPro™ プロセッサーおよびインテル® Core™ i7 vPro™ プロセッサーでインテグレーテッド・グラフィックスを有効にした場合のみです。ディスクリート・グラフィックスはサポートされません。

10. インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) によって可能となるセキュリティー機能は、インテル® AMT に対応したチップセット、ネットワーク・ハードウェア、ソフトウェア、および企業 LAN へ接続されていることが必要です。ホスト OS ベースの VPN 上や、ワイヤレス接続時、バッテリー駆動時、スリープ時、ハイバネーション時、電源切断時には、インテル® AMT を利用できないことや、一部の機能が制限されることがあります。セットアップには構成が必要となり、管理コンソールへのスクリプトや既存のセキュリティー・フレームワークへの統合、新しいビジネスプロセスの変更や導入を必要とする場合もあります。詳細については、 (英語) を参照してください。