インテル® vPro™ テクノロジー

内蔵セキュリティーにより保護性能が向上

ビジネスとインテリジェント・システムのための追加のセキュリティー・レイヤー

今日のビジネスとインテリジェント・システム開発者にとっては、次の 4 つのクリティカルな IT セキュリティー領域への対応が大きな課題となっています。

  • ルートキット、ウイルス、およびマルウェアからの保護を含む脅威の管理
  • ID および Web サイトのアクセスポイントの保護
  • 個人およびビジネス上の機密データの保護
  • PC とワークステーションのリモートおよびローカルでの監視、復旧、修復

インテル® vPro™ テクノロジーは、セキュリティー、管理性、生産性を向上させる包括的な機能セットを通じて、これらの各領域およびその他のニーズに対応します。このテクノロジーは、新しいインテル® Core™ vPro™ プロセッサー・ファミリーインテル® Xeon® プロセッサー E5-2600E5-1600、および E3-1200 製品ファミリー、インテル® チップセット、ネットワーク・アダプターに組み込まれており、上記の 4 つのクリティカルな IT 機能を簡素化および高速化します。1,2

インテル® vPro™ テクノロジーはハードウェアに組み込まれた機能ですが、一部の独自機能は、企業や組織のニーズとポリシーに基づいて導入手順を実行する必要があります。IT マネージャーはインテル® セットアップ・コンフィグレーション・ソフトウェア(英語) 9.0 を使用するこで、ほんの数分でインテル® vPro™ プロセッサー搭載の PC またはワークステーションを導入(英語)できます。2

オペレーティング・システムよりも深い層を狙う攻撃の防止

オペレーティング・システムよりも深い層を狙う攻撃の防止

インテル® vPro™ テクノロジーは、クラウド環境または仮想化環境で作業しているユーザーを、他の方法では検出が難しい侵入型のルートキットやマルウェアから保護します。インテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT)3インテル® バーチャライゼーション・テクノロジー (インテル® VT)4 を含む複数のハードウェア・ベース機能を組み合わせることで、一元化されたイメージ管理、安全なネットワーク・ストレージ、および帯域外保護を (すべてファイアーウォールの外で) 実現します。

機密情報の保護

ビジネス、従業員、顧客の機密情報の保護

従来のアカウント認証方式は、もはや十分とはいえません。インテル® vPro™ テクノロジーが多重防御を内蔵しているのはそのためです。例えば、インテル® アイデンティティー・プロテクション・テクノロジー (インテル® IPT)5 のオンライン・セーフティー機能は、組込み型のワンタイムパスワード (OTP)、内蔵の公開鍵基盤 (PKI)、プロテクテッド・トランザクション・ディスプレイ機能を備えています。

インテル® AES New Instructions6 は、追加の保護を提供し、ユーザーの生産性を低下させることなく、最大 4 倍の速度でデータを暗号化することができます。7 このテクノロジーに採用されているインテル® セキュア・キー(英語),8 は、より高品質な乱数を生成するハードウェアベースの暗号化テクノロジーであり、データ暗号化の安全性を高め、より安全なオンラインでのやり取りを実現しします。

セキュリティー侵害への迅速な対応

セキュリティー侵害への迅速かつ機敏な対応

インテル® vPro™ テクノロジーはハードウェアに組み込まれているため、プリブート環境で、ハードディスク・ドライブ、OS、およびソフトウェア・アプリケーションとは独立してアクセスおよび管理されます。これにより、これらの領域で発生する問題の管理が容易になり、 システムの電源状態や OS の状態に関係なく、PC またはワークステーションにリモートでアクセスできるようになります。このテクノロジーでは、

  • IT 技術者は、すべての PC へのセキュリティー・パッチの迅速な適用、暗号化されたドライブのリモートでのロック解除、データ・セキュリティー設定の管理を実行できます。
  • IT ヘルプデスク担当者は、3 台のディスプレイの同時構成、27 種類の追加言語、および複数の画面でのマウス操作の向上をサポートする KVM リモート・コントロール9 などの独自機能を使用して、プラットフォームを完全に制御できます。
  • IT 部門は、セキュリティー侵害の発生後に、感染したプラットフォームをリモートで診断、隔離、修復できます。
  • インテル® アクティブ・マネジメント・テクノロジー10 (インテル® AMT) を McAfee* Deep Command* や Microsoft* System Center* などの管理 / セキュリティー・ソリューションと組み合わせて使用することで、プラットフォームに電源が入っていない場合でも、プラットフォームが電源供給ラインまたはネットワークに接続されている限り、プラットフォームのアプリケーションはリモートで管理できます。
  • インテル® バーチャル・マシン・コントロール・ストラクチャー・シャドーイング (インテル® VMCS シャドーイング) のサポートが追加されたプロセッサーの場合は、コンシューマー化に対応した最も高度なセキュリティーと柔軟性に優れたコンピューティング・モデルが実現し、IT 部門が管理するパーティションとユーザーが所有する業務環境パーティションの分離をより高度に管理できるようになります。

インテリジェント・システムにおけるインテル® vPro™ テクノロジー

ATM (現金自動預払機)

ATM (現金自動預払機)

インテル® vPro™ テクノロジーの機能、例えばインテル® AMT を活用することで、銀行は ATM のトラブルシューティングと修理をリモートで迅速に行い、可用性を高めることができます。一方、インテル® VT では、広告ビデオなど、重要性の低いアプリケーションと分離して、銀行の取引アプリケーションを安全に実行することで、信頼性を向上できます。最後に、インテル® TXT は、不注意でシステムにロードされたソフトウェアなど、許可を受けていないソフトウェアの起動を防止して ATM を保護します。

インテル® vPro™ テクノロジー搭載のノートブック PC を使って患者の治療を管理する医師

屋内位置情報サービスで、より迅速にリソースを発見

ハイペースで進歩する今日の職場では、屋内位置情報サービスを使用して必要なリソースをより迅速に見つけることにより、時間を節約し職場環境を改善できます。医療から金融サービス、製造業に至るまで、さまざまな業界のお客様がすでにこの機能を活用しています。
位置情報サービスの詳細(英語) >

免責事項

open

1. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。一部のインテル® プロセッサーで利用できる内蔵セキュリティー機能を使用するには、別途ソフトウェア、ハードウェア、サービスまたはインターネットへの接続、あるいはその両方が必要となる場合があります。結果はシステム構成によって異なります。詳細については、各システムメーカーにお問い合わせください。  詳細については、http://www.intel.com/content/www/jp/ja/security/security-at-home.html を参照してください。 

2. インテル® vPro™ テクノロジーは高度な機能であり、利用するにはセットアップと有効化を行う必要があります。利用できる機能と得られる結果は、ハードウェア、ソフトウェア、IT 環境のセットアップと構成によって異なります。詳細については、 http://www.intel.co.jp/content/www/jp/ja/architecture-and-technology/vpro/vpro-technology-general.html を参照してください。 

3. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。PC を保護するインテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT)を利用するには、インテル® バーチャライゼーション・テクノロジーとインテル TXT 対応のチップセット、BIOS、Authenticated Code Modulesを搭載し、インテル® TXT対応 measured launched environment (MLE)したコンピューター・システムが必要です。 MLEはバーチャル・マシーン・モニターかOS又はアプリケーションである場合があります。それに加えて、インテル® TXTを利用するにはトラステッド・コンピューティング・グループとしてのTPMv1.2と特定のソフトウエアーを搭載したコンピューター・システムが必要です。詳細については、http://www.intel.com/content/www/jp/ja/data-security/security-overview-general-technology.html を参照してください。

4. インテル® バーチャライゼーション・テクノロジー (インテル® VT) を利用するには、同テクノロジーに対応したインテル® プロセッサー、BIOS、および仮想マシンモニター (VMM) を搭載したコンピューター・システムが必要です。機能性、性能もしくはその他の特長は、ご使用のハードウェアやソフトウェアの構成によって異なります。ご利用になる OS によっては、ソフトウェア・アプリケーションとの互換性がない場合があります。各 PC メーカーにお問い合わせください。詳細については、http://www.intel.co.jp/content/www/jp/ja/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html を参照してください。

5. すべての条件下で絶対的なセキュリティーを提供できるシステムはありません。インテル® アイデンティティー・プロテクション・テクノロジーを利用するには、インテル® アイデンティティー・プロテクション・テクノロジーに対応した第 2 世代または第 3 世代インテル® Core™ プロセッサー・ファミリーもしくはインテル® Xeon® プロセッサー E3-1200v2 製品ファミリーを搭載したシステム、および同テクノロジーに対応したチップセット、ファームウェア、ソフトウェア、インテル® アイデンティティー・プロテクション・テクノロジーに対応した Web サイトが必要です。各システムメーカーにお問い合わせください。データやシステムの紛失や盗難など、サービス利用の結果生じたいかなる損害に対してもインテルは責任を負いません。詳細については、http://ipt.intel.com (英語) を参照してください。  

6. インテル® AES New Instructions (インテル® AES-NI) を利用するには、インテル® AES-NI に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行する他社製ソフトウェアが必要です。提供状況については、各 PC メーカーなどにお問い合わせください。詳細については、http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ (英語) を参照してください。

7. 性能に関するテストに使用されるソフトウェアとワークロードは、性能がインテル® マイクロプロセッサー用に最適化されていることがあります。SYSmark* や MobileMark* などの性能テストは、特定のコンピューター・システム、コンポーネント、ソフトウェア、操作、機能に基づいて行ったものです。結果はこれらの要素によって異なります。製品の購入を検討される場合は、他の製品と組み合わせた場合の本製品の性能など、ほかの情報や性能テストも参考にして、パフォーマンスを総合的に評価することをお勧めします。詳細については、http://www.intel.com/performance/ (英語) を参照してください。 結果はサードパーティーのソフトウェア、ベンチマーク、その他のデータに基づきインテルが測定したものであり、情報提供のみを目的としています。システム・ハードウェア、ソフトウェアの設計、構成などの違いにより、実際の性能は掲載された性能テストや評価とは異なる場合があります。インテルは、本資料で参照しているサードパーティーのデータの設計や実装について管理や監査を行っていません。本資料で参照しているサードパーティーやほかの Web サイトも参照して、本資料で参照しているデータが購入可能なシステムの性能を正確に表しているかを確認されるようお勧めします。   

8. 絶対的なセキュリティーを提供できるシステムはありません。インテル® AES New Instructions を利用するには、インテル® AES New Instructions に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行するソフトウェアが必要です。インテル® セキュアキーを利用するには、一部のインテル® プロセッサーで利用できるインテル® セキュアキーに対応したプラットフォーム、およびインテル® セキュアキーのサポートに最適化されたソフトウェアが必要です。詳細および対応状況については、各システムメーカーにお問い合わせください。

9. KVM (キーボード、ビデオ、マウス) リモート・コントロールを利用できるのは、インテル® Core™ i5 vPro™ プロセッサーおよびインテル® Core™ i7 vPro™ プロセッサーでインテグレーテッド・グラフィックスを有効にした場合のみです。ディスクリート・グラフィックスはサポートされません。

10. インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) によって可能となるセキュリティー機能は、インテル® AMT に対応したチップセット、ネットワーク・ハードウェア、ソフトウェア、および企業 LAN へ接続されていることが必要です。ホスト OS ベースの VPN 上や、ワイヤレス接続時、バッテリー駆動時、スリープ時、ハイバネーション時、電源切断時には、インテル® AMT を利用できないことや、一部の機能が制限されることがあります。セットアップには構成が必要となり、管理コンソールへのスクリプトや既存のセキュリティー・フレームワークへの統合、新しいビジネスプロセスの変更や導入を必要とする場合もあります。詳細については、http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html (英語) を参照してください。