インテル® Core™ vPro™ プロセッサー・ファミリーを使用した
モバイル・コンピューティング・ソリューション

モバイル環境でも変わらないスピードとセキュリティーを 1,2

インテル® Core™ プロセッサー・ファミリーおよびインテル® Core™ vPro™ プロセッサー・ファミリーを搭載したモバイル・ソリューションは、誰もが必要とする手軽な接続環境とアプリケーションへのアクセスを提供することで、モバイル・コンピューティングの限界を打ち破ります。インテル® プロセッサーを搭載したモバイル・ソリューションは、リモートユーザーの居場所を問わず、以下の機能によって保護された生産性の高いリッチなユーザー体験を提供します。

  • 暗号化の速度を最大 4 倍に高速化することで、ユーザーの生産性を損なうことなく重要なビジネスデータを保護 3,4
  • ユーザーの必要に応じてパフォーマンス・レベルを自動的にアップ 5
  • クライアントを瞬時にウェイクアップ: わずか数秒で起動し、スタンバイ状態ではパワーダウンするため、時間とバッテリーを節約 6
  • マルチタスクも 2 倍の速度で処理: 複数のアプリケーションを最適な速度で実行し、アプリケーション間の切り替えもスムーズに 7

内蔵セキュリティーにより保護レイヤーを追加 1,2

モバイル環境が普及し、個人向けアプリケーションとビジネス向けアプリケーションを併用するユーザーが増加する中で、インテル® Core™ vPro™ プロセッサー・ファミリーは、新しくより巧妙な攻撃やセキュリティー違反から企業のインフラストラクチャーを保護できるよう強化されています。以下に示す内蔵テクノロジーは薄型軽量のノートブック PC でも利用できるため、モバイルユーザーにも、インテリジェントなパフォーマンスとビルトイン・セキュリティーの強力な組み合わせがもたらされます。

  • ハードウェア・レベルのポリシー: 不審な動作の検出時には、ノートブック PC をネットワークから切断
  • リモートサポートおよび監視機能: ヘルプデスクのスタッフは、再起動を含め、どんな状況下でもユーザーのコンピューターへアクセスし、制御して、問題を解決することが可能
  • 脅威の管理: セキュリティー侵害が発生する前にセキュリティー・アップデートをユーザーに配信。侵害が発生した後は感染した PC を診断、隔離、修復 8
  • ID とアクセスポイントの保護: 改ざんされにくい組み込みの二要素認証によって、仮想プライベート・ネットワーク (VPN) アクセスとサービス型ソフトウェア (SaaS) アプリケーションのセキュリティー保護を支援 9
  • マルウェアとルートキットに対する保護: インテル® トラステッド・エグゼキューション・テクノロジーとインテル® バーチャライゼーション・テクノロジーは、仮想化環境および物理環境における新たな保護を追加 10,11,12
  • クラウドとモバイル PC のデータを保護: ハードウェア・ベースの暗号化テクノロジーがより大きな乱数値を生成。データ暗号化のセキュリティーを高めることで、オンラインでのやり取りの安全性を強化 3
モバイル・コンピューティング

 

紛失または盗難に遭ったノートブック PC のロック

モバイル・コンピューティングの急速な拡大により、PC の紛失または盗難によるデータ損失のリスクも高まっています。インテル® Core™ vPro™ プロセッサー・ファミリー搭載のノートブック PC に備わった インテル® アンチセフト・テクノロジーは、PC の紛失または盗難の際のデータ保護に役立ちます。10 ハードウェア・ベースのインテリジェントなセキュリティー機能によって、損失はノートブック PC 本体だけにとどまり、ハードディスク・ドライブに保存されているデータは保護されます。具体的には、以下に示す機能によってデータ保護が実現されます:

  • ユーザーが PC の紛失や盗難に気づく前でも、PC がハッカーの存在を検出すると、PC は自動的に無効化されます。
  • PC の紛失または盗難が判明したものの、未だハッキングが行われていない場合、IT 部門がリモートでその PC にアクセスしてロックできます。
  • 組込みのトークンを介して、紛失中のノートブック PC を無効化する「ポイズンピル」を送信することで、権限のないユーザーによるハードディスク・ドライブへのアクセスを不可能にします。10

インテル® Core™ vPro™ プロセッサー・ファミリーの詳細を見る >

免責事項

open

1. インテル® vPro™ テクノロジーは高度な機能であり、利用するにはセットアップと有効化を行う必要があります。利用できる機能と得られる結果は、使用するハードウェア、ソフトウェア、IT 環境のセットアップと構成によって異なります。詳細については、 http://www.intel.co.jp/content/www/jp/ja/architecture-and-technology/vpro/vpro-technology-general.html を参照してください。

2. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。一部のインテル® プロセッサーで利用できる内蔵セキュリティー機能を使用するには、別途ソフトウェア、ハードウェア、サービスまたはインターネットへの接続、あるいはその両方が必要となる場合があります。結果はシステム構成によって異なります。詳細については、各システムメーカーにお問い合わせください。  詳細については、http://www.intel.com/content/www/jp/ja/security/security-at-home.html を参照してください。 

3. インテル® AES New Instructions (インテル® AES-NI) を利用するには、インテル® AES-NI に対応したプロセッサーを搭載したコンピューター・システム、および命令を正しい手順で実行する他社製ソフトウェアが必要です。インテル® AES-NI は、一部のインテル® プロセッサーで利用できます。提供状況については、各 PC メーカーなどにお問い合わせください。詳細については、http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/ (英語) を参照してください。

4. 性能に関するテストに使用されるソフトウェアとワークロードは、性能がインテル® マイクロプロセッサー用に最適化されていることがあります。SYSmark* や MobileMark* などの性能テストは、特定のコンピューター・システム、コンポーネント、ソフトウェア、操作、機能に基づいて行ったものです。結果はこれらの要因によって異なります。製品の購入を検討される場合は、他の製品と組み合わせた場合の本製品の性能など、ほかの情報や性能テストも参考にして、パフォーマンスを総合的に評価することをお勧めします。詳細については、http://www.intel.com/jp/performance/ を参照してください。

5. インテル® ターボ・ブースト・テクノロジーに対応したシステムが必要です。インテル® ターボ・ブースト・テクノロジー 2.0 は、次世代のインテル® ターボ・ブースト・テクノロジーであり、一部のインテル® プロセッサーでのみ利用できます。各 PC メーカーにお問い合わせください。実際の性能はハードウェア、ソフトウェア、システム構成によって異なります。詳細については、http://www.intel.co.jp/content/www/jp/ja/architecture-and-technology/turbo-boost/turbo-boost-technology.html を参照してください。

6. インテル® ラピッド・スタート・テクノロジーを利用するには、第 2 世代または第 3 世代インテル® Core™ プロセッサー、インテル製のソフトウェアおよび BIOS のアップデート、インテル® Solid-State Drive (インテル® SSD) が必要です。実際の結果はシステム構成によって異なります。詳細については、各システムメーカーにお問い合わせください。

7. 一部のインテル® Core™ プロセッサーで利用できます。インテル® ハイパースレッディング・テクノロジーに対応したシステムが必要です。各 PC メーカーにお問い合わせください。性能は、使用するハードウェアやソフトウェアによって異なります。詳細については、http://www.intel.co.jp/content/www/jp/ja/architecture-and-technology/hyper-threading/hyper-threading-technology.html を参照してください。

8. インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) によって可能となるセキュリティー機能は、インテル® AMT に対応したチップセット、ネットワーク・ハードウェア、ソフトウェア、および企業 LAN へ接続されていることが必要です。ホスト OS ベースの VPN 上や、ワイヤレス接続時、バッテリー駆動時、スリープ時、ハイバネーション時、電源切断時には、インテル® AMT を利用できないことや、一部の機能が制限されることがあります。セットアップには構成が必要となり、管理コンソールへのスクリプトや既存のセキュリティー・フレームワークへの統合、新しいビジネスプロセスの変更や導入を必要とする場合もあります。詳細については、http://www.intel.co.jp/amt/ を参照してください。

9. すべての条件下で絶対的なセキュリティーを提供できるシステムはありません。インテル® アイデンティティー・プロテクション・テクノロジーを利用するには、インテル® アイデンティティー・プロテクション・テクノロジーに対応した第 2 世代または第 3 世代インテル® Core™ プロセッサー・ファミリーを搭載したシステム、および同テクノロジーに対応したチップセット、ファームウェア、ソフトウェア、インテル® アイデンティティー・プロテクション・テクノロジーに対応した Web サイトが必要です。各システムメーカーにお問い合わせください。データやシステムの紛失や盗難など、サービス利用の結果生じたいかなる損害に対してもインテルは責任を負いません。詳細については、http://ipt.intel.com (英語) を参照してください。

10. 絶対的なセキュリティーを提供できるコンピューター・システムはありません。各種のテクノロジーを最大限に使用するように対応したインテル® プロセッサー、チップセット、ファームウェア、ソフトウェアが必要です。インテル® アンチセフト・テクノロジーを利用するには、同テクノロジーに対応したインテル® プロセッサー、チップセット、ファームウェア、および同テクノロジーの利用に最適化されたソフトウェアが必要です。詳しくは各PCメーカーおよびソフトウェアベンダーにお問い合わせください。

11. すべての条件下で絶対的なセキュリティーを提供できるコンピューター・システムはありません。インテル® トラステッド・エグゼキューション・テクノロジー (インテル® TXT) を利用するには、インテル® バーチャライゼーション・テクノロジー、インテル® TXT に対応したプロセッサー、チップセット、BIOS、Authenticated Code モジュール、インテル® TXT に対応した Measured Launched Environment (MLE) を搭載するコンピューター・システムが必要です。MLE は、仮想マシンモニター、OS、またはアプリケーションによって構成できます。さらに、インテル® TXT を利用するには、Trusted Computing Group によって定められた TPM v1.2 と、 用途によっては、特定のソフトウェアも搭載している必要があります。詳細については、http://www.intel.com/content/www/jp/ja/data-security/security-overview-general-technology.html を参照してください。

12. インテル® バーチャライゼーション・テクノロジー (インテル® VT) を利用するには、同テクノロジーに対応したインテル® プロセッサー、BIOS、および仮想マシンモニター (VMM) を搭載したコンピューター・システムが必要です。機能性、性能もしくはその他の特長は、ご使用のハードウェアやソフトウェアの構成によって異なります。ご利用になる OS によっては、ソフトウェア・アプリケーションとの互換性がない場合があります。各 PC メーカーにお問い合わせください。詳細については、http://www.intel.co.jp/content/www/jp/ja/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html を参照してください。