生産性向上を実現する新たな環境をビジネスユーザーに提供

インテルがインテル® vPro™ テクノロジーに取り組んでから、10 周年を迎えました。このテクノロジーは、ビジネス・コンピューティング向けの技術革新を続けるというインテルの姿勢を実証しています。新しい第 5 世代インテル® Core™ vPro™ プロセッサーとインテル® Core™ M vPro™ プロセッサーのメリット、機能、特長を活用して、IT 部門の主導で職場環境を従業員のニーズに対応させることができます。さらに、インテル® vPro™ テクノロジーとインテルおよびインテルのパートナーが提供する付属ソリューションは、企業が競争の激しい市場においてそのニーズを満たし、求められる存在でいられるようにサポートします。

あらゆるタイプのユーザーに向けた驚異的なデバイス

驚異的な最新の 14nm プロセッサーとインテル® vPro™ テクノロジーにより、超薄型、超高速が実現されました。セキュリティー機能、管理機能、ワイヤレス機能が組み込まれたタブレット、Ultrabook™ デバイス、コンバーチブル/デタッチャブル型 2 in 1 PC、薄型クラムシェル PC、ミニ PC が、職場を一新させます。

インテルの 14nm テクノロジーの詳細情報(英語)

すべての会議室をケーブル不要の空間に

インテル® Pro ワイヤレス・ディスプレイは、スクリーンとプロジェクターをワイヤレスで安全に接続するほか、望まない共有を防ぐプライバシー・スクリーン、グループ・プレゼンテーションの管理機能、共有中かどうかがわかるインジケーターを提供します。IT 部門は、企業ネットワーク向けのセキュリティー機能やクライアントおよび受信機の設定のリモート管理機能の確保に加え、インテリジェント・チャネル・マネジメントによりワイヤレスの混雑を軽減できます。

インテル® Pro ワイヤレス・ディスプレイの詳細

ワイヤレスの利便性。有線並みの応答性

インテル® ワイヤレス・ドッキングにより、デスクに近づく間にも接続され、準備が完了します。このテクノロジーは、接近することでディスプレイ、キーボードやマウス、USB アクセサリーを自動的にドッキングし、有線接続のようなパフォーマンスを発揮します。表示品質やユーザー体験が低下することもなく、IT 部門がリモートドック管理を行えます。

インテル® ワイヤレス・ドッキングの詳細

負荷なくスマートにデータを保護

インテル® Solid-State Drive Pro 2500 シリーズは、データの生産性やパフォーマンスに悪影響を与えないフルディスク暗号化技術を内蔵しているほか、セキュア管理コンテナーやデジタルフェンスなど次世代のセキュリティー機能に対応するために Opal* 2.0 もサポートしています。また、ユーザーのデータ、SSD 保存のデータ、および不良ブロックの領域を安全に消去するコマンドも備えています。

インテル® SSD Pro 2500 シリーズの詳細

検出 修復 いつでもどこでも

インテル® アクティブ・マネジメント・テクノロジーを使用して、有線 / 無線ネットワークを介したあらゆるタイプのデバイスをリモート管理できます。電源や OS の状態に関係なく、安全なチャネルを通じてクライアントにアクセスし、ユーザーがオンライン中に問題に対処したり、オペレーティング・システムやアプリケーションのパッチ、修復、アップグレードの実行、クライアント側のソフトウェアやハードウェアの棚卸も可能に。

インテル® アクティブ・マネジメント・テクノロジーの詳細

ハードウェア・レベルでの ID 保護

ID の保護が実現されます。ハードウェアに組み込まれている機能が、ユーザー名やパスワードの保護に役立ちます。インテル® ID プロテクション・テクノロジーは、ハードウェア・ベースの保護機能、マルウェアによるスクリーン・スクレイピングからの保護とユーザーのプレゼンスを証明する機能、および強力な相互認証とデータの整合性維持のための機能を備えた認証機能を提供します。

インテル® ID プロテクション・テクノロジーの詳細

IT 部門のためにセキュリティー・レイヤーを追加

今日の企業は、ビジネスユーザーの生産性やコラボレーションに対するニーズを満たすデバイスを見つけ、デバイス自体と個人データおよびビジネスデータを脅威から守る、さまざまな IT の課題と直面しています。

インテル® vPro™ テクノロジーは、セキュリティー、管理性、生産性を向上させる包括的な機能セットを通じて、このようなニーズに対応します。このテクノロジーは、新しいインテル® Core™ vPro™ プロセッサー・ファミリーインテル® Xeon® プロセッサー E5-2600E5-1600、および E3-1200 製品ファミリー、インテル® チップセット、ネットワーク・アダプターに組み込まれており、上記のような IT 課題を解決します。12

インテル® vPro™ テクノロジーはハードウェアに組み込まれた機能ですが、一部の独自機能は、企業や組織のニーズとポリシーに基づいて導入手順を実行する必要があります。IT マネージャーはインテル® セットアップ・コンフィグレーション・ソフトウェア 9.0 (英語)を使用することで、ほんの数分でインテル® vPro™ プロセッサー搭載デバイスを導入(英語)できます。2

オペレーティング・システムよりも深い層を狙う攻撃の防御

 

インテル® vPro™ テクノロジーは、クラウド環境または仮想化環境で作業しているユーザーを、ほかの方法では検出が難しい侵入型のルートキットやマルウェアから保護します。このテクノロジーは、複数のハードウェア・ベース機能を組み合わせることで、一元化されたイメージ管理、安全なネットワーク・ストレージ、および帯域外保護を (すべてファイアーウォールの外で) 実現します。

インテル® トラステッド・エグゼキューション・テクノロジー

インテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT)3 が実現する信頼されたコンピューティング・プールは、仮想化されたデータセンターで運用されるプライベート / パブリック / ハイブリッド・クラウドを、ハイパーバイザーや BIOS、ファームウェア、その他のソフトウェア・コンポーネントへの攻撃から保護するのに役立ちます。

インテル® TXT の詳細情報

仮想化をサポート

インテル® バーチャライゼーション・テクノロジー (インテル® VT)4 は、実用的な仮想化を実現するテクノロジーや機能のポートフォリオであり、その内容はパフォーマンス・オーバーヘッドの削減やセキュリティーの改善を通じて日々進化を続けています。

インテル® VT の詳細情報

機密情報の保護

インテル® AES New Instructions5 は追加の保護機能を提供し、ユーザーの生産性を低下させることなく最大 4 倍の速度でデータを暗号化することができます。6

インテル® AES New Instructions の詳細情報

暗号化をサポート

より高品質な乱数を生成し、データ暗号化の安全性を高めて、より安全なオンラインでのやり取りを実現するハードウェア・ベースの暗号化テクノロジーであるインテル® セキュアキー7を採用しています。

インテル® セキュアキーの詳細(英語)

免責事項

1

すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。一部のインテル® プロセッサーで利用できる内蔵セキュリティー機能を使用するには、別途ソフトウェア、ハードウェア、サービスまたはインターネットへの接続、あるいはその両方が必要となる場合があります。結果はシステム構成によって異なります。詳細については、各システムメーカーにお問い合わせください。  詳細については、http://www.intel.com/content/www/jp/ja/security/security-at-home.html を参照してください。 

2

インテル® vPro™ テクノロジーは高度な機能であり、利用するにはセットアップと有効化を行う必要があります。利用できる機能と得られる結果は、ハードウェア、ソフトウェア、IT 環境のセットアップと構成によって異なります。詳細については、http://www.intel.co.jp/technology/vpro/ を参照してください。 

3

すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。インテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT) を利用するには、インテル® バーチャライゼーション・テクノロジー、インテル® TXT に対応したプロセッサー、チップセット、BIOS、Authenticated Code モジュール、インテル® TXT に対応した Measured Launched Environment (MLE) を搭載するコンピューター・システムが必要です。さらに、インテル® トラステッド・エグゼキューション・テクノロジーを利用するには、システムが TPM v1.s を搭載している必要があります。詳細については、http://www.intel.co.jp/content/www/jp/ja/data-security/security-overview-general-technology.html を参照してください。

4

インテル® バーチャライゼーション・テクノロジー (インテル® VT) を利用するには、同テクノロジーに対応したインテル® プロセッサー、BIOS、および仮想マシンモニター (VMM) を搭載したコンピューター・システムが必要です。機能性、性能もしくはその他の特長は、ご使用のハードウェアやソフトウェアの構成によって異なります。ご利用になる OS によっては、ソフトウェア・アプリケーションとの互換性がない場合があります。各 PC メーカーにお問い合わせください。詳細については、http://www.intel.co.jp/content/www/jp/ja/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html を参照してください。

5

インテル® AES New Instructions (インテル® AES-NI) を利用するには、インテル® AES-NI に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行する他社製ソフトウェアが必要です。提供状況については、各 PC メーカーなどにお問い合わせください。詳細については、http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ (英語) を参照してください。

6

性能に関するテストに使用されるソフトウェアとワークロードは、性能がインテル® マイクロプロセッサー用に最適化されていることがあります。SYSmark* や MobileMark* などの性能テストは、特定のコンピューター・システム、コンポーネント、ソフトウェア、操作、機能に基づいて行ったものです。結果はこれらの要素によって異なります。製品の購入を検討される場合は、他の製品と組み合わせた場合の本製品の性能など、ほかの情報や性能テストも参考にして、パフォーマンスを総合的に評価することをお勧めします。詳細については、http://www.intel.com/performance/ (英語) を参照してください。

結果はサードパーティーのソフトウェア、ベンチマーク、その他のデータに基づきインテルが測定したものであり、情報提供のみを目的としています。システム・ハードウェア、ソフトウェアの設計、構成などの違いにより、実際の性能は掲載された性能テストや評価とは異なる場合があります。インテルは、本資料で参照しているサードパーティーのデータの設計や実装について管理や監査を行っていません。本資料で参照しているサードパーティーやほかの Web サイトも参照して、本資料で参照しているデータが購入可能なシステムの性能を正確に表しているかを確認されるようお勧めします。   

7

絶対的なセキュリティーを提供できるシステムはありません。インテル® AES New Instructions  (インテル® AES-NI) を利用するには、インテル® AES-NI  に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行するソフトウェアが必要です。インテル® セキュアキーを利用するには、一部のインテル® プロセッサーで利用できるインテル® セキュアキーに対応したプラットフォーム、およびインテル® セキュアキーをサポートするために最適なソフトウェアが必要です。詳細および対応状況については、各システムメーカーにお問い合わせください。