インテル® vPro™ テクノロジー

保護を強化する内蔵されたセキュリティー1

急速に進化するビジネス環境では、新たなセキュリティー上の課題が次々に発生しています。ルートキット攻撃から世界規模でのセキュリティー侵害まで、脅威はますます高度化しています。従業員によるモバイルの使用やソーシャル・ネットワークへの接続が増えるにつれ、シームレスな接続を確保する IT サポートと共に、クラウド・コンピューティングやデスクトップ仮想化などの新しい配信モデルが必要になります。

これらのニーズに迅速に対応し、さらに新たなセキュリティー上の脅威の一歩先を行くために、企業は、以下の 4 つのクリティカルな IT セキュリティー分野への対処が可能な、包括的なセキュリティー・ソリューションを必要としています。

  • ルートキット、ウイルス、およびマルウェアからの保護を含む脅威への対処
  • ID および Web サイトのアクセスポイントの保護
  • 個人およびビジネス上の機密データの保護
  • PC とワークステーションのリモートおよびローカルでの監視、復旧、修復

インテル® Core™ vPro™ プロセッサー・ファミリーの主な機能と利点の詳細をご覧ください。

第 4 世代インテル® Core™ vPro™ プロセッサー・ファミリー

ビジネスのための新たな保護レイヤー

セキュリティー機能が組み込まれた、第 4 世代インテル® Core™ vPro™ プロセッサー・ファミリーを搭載した PC およびインテル® Xeon® プロセッサー E3-1200 v3 製品ファミリーを搭載したワークステーション・プラットフォームでは、上記の 4 つのクリティカルな IT 機能が簡素化および高速化します。さらに、セキュリティー・ソフトウェアと組み合わせることで、新たな保護レイヤーが追加されます。

インテル® vPro™ テクノロジーは、第 4 世代インテル® Core™ vPro™ プロセッサー・ファミリー、インテル® Xeon® プロセッサー E3-1200 製品ファミリー、インテル® チップセット、ネットワーク・アダプターに組み込まれた、さまざまなセキュリティーおよび管理機能の総称です。インテル® vPro™ テクノロジーはハードウェアに組み込まれた機能ですが、利用するためにはセットアップとコンフィグレーションを行う必要があります。インテル® セットアップ・コンフィグレーション・ソフトウェア 8.0 を使用することで、IT マネージャーは、インテル® vPro™ テクノロジーを搭載した PC またはワークステーションをほんの数分で導入できます。2

インテル® vPro™ のセットアップと構成の詳細 (英語) >

インテル® vPro™ の導入の詳細 (英語) >

オペレーティング・システムよりも深い階層を狙う攻撃の防止

ハードウェアに組み込まれたセキュリティーおよび脅威の管理機能により、インテル® vPro™ テクノロジーでは、

ハードウェアに内蔵されたセキュリティーの詳細については、第 3 世代インテル® Core™ vPro™ プロセッサーのホワイトペーパー(英語)でご確認ください。

認証の強化とパスワード保護

企業における ID の盗難を防いだり、Web サイトのアクセスポイントの不正使用を防止したりするには、従来のアカウント認証方式は十分ではありません。インテル® vPro™ テクノロジーには、以下に示す重要な防御機能を提供するインテル® アイデンティティー・プロテクション・テクノロジー (インテル® IPT)5 が含まれています。

  • 組み込みのワンタイムパスワード。物理的なトークンのコストとサポートが不要になると同時に、安全な VPN および Web サイトアクセスとシームレスなユーザー認証が実現されます。
  • 組み込みの公開鍵基盤 (PKI)。ファームウェアに格納され、ユーザーとサーバーの認証およびドキュメントの暗号化と署名に使用される 2 つ目の認証要素であり、トークンやスマートカードが不要になります。
  • トランザクション保護表示。暗号化された I/O テクノロジーであり、ビジネスサイトおよび Web サイトでのユーザーの存在の確認、トランザクションの確認、資格情報を提供する前の安全な PIN 入力の作成を行えるようにし、スクリーン・スクレーパーやキーロガーによるリスクを排除することで、ID の盗難を防止します。

ビジネス、従業員、顧客の機密情報の保護

ビジネス環境におけるクラウド・コンピューティングの利用や、モバイル PC の数が増加するにつれ、データの損失を防止するための高速で信頼できる暗号化テクノロジーが不可欠になっています。インテル® IPT により、コンピューターの紛失または盗難時、コンピューターによって一意のトークンが生成され、ユーザーの ID が保護されます。さらに、インテル® アンチセフト・テクノロジーにより、IT 部門では、コンピューターをリモートでロック、ユーザーの ID と会社のデータの両方を保護できます。6 この強化されたセキュリティー機能は、インテル® Xeon® プロセッサー E3-1200 v3 製品ファミリーが搭載されたワークステーションでもご利用になれます。さらに、インテル® vPro™ テクノロジーは、

  • ユーザーの生産性を低下させることなく、最大で 4 倍の速さでデータを暗号化するインテル® AES New Instructions7 を使用し、データの暗号化 / 復号を高速化します。8
  • より高品質な乱数を生成し、データ暗号化の安全性を高めて、より安全なオンラインでのやり取りを実現するハードウェアベースの暗号化テクノロジーであるインテル® セキュア・キー9 を採用しています。
セキュリティー侵害への迅速かつ機敏な対応

セキュリティー侵害への迅速かつ機敏な対応

ハードウェアに組み込まれたインテル® vPro™ テクノロジーの機能は、プリブート環境で、ハードディスク・ドライブ、OS、およびソフトウェア・アプリケーションとは独立してアクセスおよび管理されます。これにより、これらの領域で発生する問題の管理が容易になり、システムの電源状態や OS の状態に関係なく、PC またはワークステーションにリモートでアクセスできるようになります。このテクノロジーでは、

  • IT 技術者は、すべての PC へのセキュリティー・パッチの迅速な適用、暗号化されたドライブのリモートでのロック解除、データ・セキュリティー設定の管理を実行できます。
  • IT ヘルプデスク担当者は、3 台のディスプレイの同時構成、ユーザー同意コードの表示画面の27 種類の追加言語、および複数の画面でのマウス操作の向上をサポートする KVM リモート・コントロール10 などの機能を使用して、プラットフォームを完全に制御できます。
  • IT 部門は、セキュリティー侵害の発生後に、感染したプラットフォームをリモートで診断、隔離、修復できます。
  • インテル® アクティブ・マネジメント・テクノロジー11 (インテル® AMT) を使用して、プラットフォームに電源が入っていない場合でも、プラットフォームが電源供給ラインまたはネットワークに接続されている限り、プラットフォームのアプリケーションはリモートで管理できます。

インテルが顧客のシステムエンジニアや IT ベンダーと相互コミュニケーションを取るために公開しているコミュニティー・サイト「インテル匠道場」に参加することで技術的な支援が受けられます。

インテル® vPro™ テクノロジー対応 PC のリスト >

インテル® vPro™ テクノロジー事例のリスト >

免責事項

open

1. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。一部のインテル® プロセッサーで利用できる内蔵セキュリティー機能を使用するには、別途ソフトウェア、ハードウェア、サービスまたはインターネットへの接続、あるいはその両方が必要となる場合があります。結果はシステム構成によって異なります。詳細については、各システムメーカーにお問い合わせください。  詳細については、http://www.intel.com/content/www/jp/ja/security/security-at-home.html を参照してください。 

2. 利用できる機能と得られる結果は、ハードウェア、ソフトウェア、IT 環境のセットアップと構成によって異なります。

3. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。PC を保護するインテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT)を利用するには、インテル® バーチャライゼーション・テクノロジーとインテル TXT 対応のチップセット、BIOS、Authenticated Code Modulesを搭載し、インテル® TXT対応 measured launched environment (MLE)したコンピューター・システムが必要です。 MLEはバーチャル・マシーン・モニターかOS又はアプリケーションである場合があります。それに加えて、インテル® TXTを利用するにはトラステッド・コンピューティング・グループとしてのTPMv1.2と特定のソフトウエアーを搭載したコンピューター・システムが必要です。詳細については、http://www.intel.com/content/www/jp/ja/data-security/security-overview-general-technology.html を参照してください。

4. インテル® バーチャライゼーション・テクノロジー (インテル® VT) を利用するには、同テクノロジーに対応したインテル® プロセッサー、BIOS、および仮想マシンモニター (VMM) を搭載したコンピューター・システムが必要です。機能性、性能もしくはその他の特長は、ご使用のハードウェアやソフトウェアの構成によって異なります。ご利用になる OS によっては、ソフトウェア・アプリケーションとの互換性がない場合があります。各 PC メーカーにお問い合わせください。詳細については、http://www.intel.co.jp/content/www/jp/ja/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html を参照してください。

5. すべての条件下で絶対的なセキュリティーを提供できるシステムはありません。インテル® アイデンティティー・プロテクション・テクノロジーを利用するには、インテル® アイデンティティー・プロテクション・テクノロジーに対応した第 2 世代または第 3 世代インテル® Core™ プロセッサー・ファミリーもしくはインテル® Xeon® プロセッサー E3-1200v2 製品ファミリーを搭載したシステム、および同テクノロジーに対応したチップセット、ファームウェア、ソフトウェア、インテル® アイデンティティー・プロテクション・テクノロジーに対応した Web サイトが必要です。各システムメーカーにお問い合わせください。データやシステムの紛失や盗難など、サービス利用の結果生じたいかなる損害に対してもインテルは責任を負いません。詳細については、http://ipt.intel.com (英語) を参照してください。  

6. インテル® アンチセフト・テクノロジー (インテル® AT)。すべての条件下で絶対的なセキュリティーを提供できるシステムはありません。インテル® アンチセフト・テクノロジーを利用するには、同テクノロジーに対応したチップセット、BIOS、ファームウェア、ソフトウェアを搭載したシステムと、同テクノロジーに対応したサービス・プロバイダーのサービスへの加入が必要です。提供状況と機能については、各システムメーカーとサービス・プロバイダーにお問い合わせください。データやシステムの紛失や盗難など、サービス利用の結果生じたいかなる損害に対しても、インテルは責任を負いません。詳細については、http://www.intel.co.jp/content/www/jp/ja/architecture-and-technology/anti-theft/anti-theft-general-technology.html (英語) を参照してください。

7. インテル® AES New Instructions (インテル® AES-NI) を利用するには、インテル® AES-NI に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行する他社製ソフトウェアが必要です。インテル® AES-NI は、一部のインテル® プロセッサーで利用できます。提供状況については、各 PC メーカーなどにお問い合わせください。詳細については、http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ (英語) を参照してください。

8. 性能に関するテストに使用されるソフトウェアとワークロードは、性能がインテル® マイクロプロセッサー用に最適化されていることがあります。SYSmark* や MobileMark* などの性能テストは、特定のコンピューター・システム、コンポーネント、ソフトウェア、操作、機能に基づいて行ったものです。結果はこれらの要素によって異なります。製品の購入を検討される場合は、他の製品と組み合わせた場合の本製品の性能など、ほかの情報や性能テストも参考にして、パフォーマンスを総合的に評価することをお勧めします。詳細については、http://www.intel.com/performance/ (英語) を参照してください。 結果はサードパーティーのソフトウェア、ベンチマーク、その他のデータに基づきインテルが測定したものであり、情報提供のみを目的としています。システム・ハードウェア、ソフトウェアの設計、構成などの違いにより、実際の性能は掲載された性能テストや評価とは異なる場合があります。インテルは、本資料で参照しているサードパーティーのデータの設計や実装について管理や監査を行っていません。本資料で参照しているサードパーティーやほかの Web サイトも参照して、本資料で参照しているデータが購入可能なシステムの性能を正確に表しているかを確認されるようお勧めします。   

9. 絶対的なセキュリティーを提供できるシステムはありません。インテル® AES New Instructions を利用するには、インテル® AES New Instructions に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行するソフトウェアが必要です。インテル® セキュアキーを利用するには、一部のインテル® プロセッサーで利用できるインテル® セキュアキーに対応したプラットフォーム、およびインテル® セキュアキーのサポートに最適化されたソフトウェアが必要です。詳細および対応状況については、各システムメーカーにお問い合わせください。

10. リモート KVM (キーボード、ビデオ、マウス) 制御を利用できるのは、インテル® Core™ i5 vPro™ プロセッサーおよびインテル® Core™ i7 vPro™ プロセッサーでインテグレーテッド・グラフィックスを有効にした場合のみです。ディスクリート・グラフィックスはサポートされません。

11. インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) によって可能となるセキュリティー機能は、インテル® AMT に対応したチップセット、ネットワーク・ハードウェア、ソフトウェア、および企業 LAN へ接続されていることが必要です。ホスト OS ベースの VPN 上や、ワイヤレス接続時、バッテリー駆動時、スリープ時、ハイバネーション時、電源切断時には、インテル® AMT を利用できないことや、一部の機能が制限されることがあります。セットアップには構成が必要となり、管理コンソールへのスクリプトや既存のセキュリティー・フレームワークへの統合、新しいビジネスプロセスの変更や導入を必要とする場合もあります。詳細については、http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html (英語) を参照してください。