コンテンツへスキップ

 
 

インテル® アクティブ・マネジメント・テクノロジー: プライバシー・ステートメント、最終更新日: 2010/4/13

インテルはプライバシーの保護に力を尽くしています。このステートメントでは、インテル® アクティブ・マネジメント・テクノロジーが実現するプライバシーに関する各種機能、インテル® AMT によって IT 管理者が実現できること、できないことを説明し、インテル® AMT がユーザーのシステムに格納するデータの種類を示します。このステートメントは、インテルのオンライン・プライバシー通知の補遺であり、インテル® AMT にのみ適用されます。

インテル® AMT とは

インテル® AMT は、ネットワーク接続された企業のコンピューター・システムにおいて、権限のある IT 管理者によるアウトオブバンド (OOB) リモートサポートおよびリモート管理を実現します。

インテル® AMT によって引き起こされる可能性のあるプライバシーの問題

リモート管理機能はソフトウェア・ベンダーからも提供されており、企業の IT 部門の多くで、長い期間使用されてきました。

ただし、インテル® AMT の場合は、ユーザーが在席していない場合やコンピューターの電源を入れていない場合でも、IT 管理者がリモートでユーザーのコンピューターを管理することが可能です。

インテル® AMT が有効になっているかどうかをユーザーが確認する方法

インテルでは、インテル® AMT の現在のステータスに関する透明性を確保し、通知機能をエンドユーザーに提供するために、ステータスアイコンを開発しました。現在、インテル® AMT の標準ソフトウェアには、ドライバーやサービスとともにインストールされるインテル® Management and Security Status (IMSS) (管理とセキュリティーのステータス) アイコン・アプリケーションが搭載されています。IMSS アイコン (O/S のシステムトレイ内) には、インテル® AMT の現在の状態 (有効または無効) が表示され、インテル® AMT の機能を有効化または無効化する方法も示されます。インテルは、OEM において IMSS アイコン・アプリケーションをロード (実行) することを強く推奨しており、現在はすべての OEM 製品にてロードされています。ただし将来、OEM によっては、このインテルの推奨に準拠しないことも想定されます。また企業の IT 管理者によっては、インテル® AMT 対応システムをエンドユーザーに提供する前に、このアプリケーションを削除する可能性があります。ユーザーは、コンピューターの BIOS 設定でインテル® AMT のステータスを確認することもできます。ただし、IT 部門によっては、インテル® AMT の有効化または無効化、インテル® AMT のステータス確認に必要な BIOS へのアクセス権限をユーザーに付与しない場合があることに注意してください。

インテル® AMT がユーザーから収集する個人情報

インテル® AMT がユーザーから個人情報 (例えば、名前、住所、電話番号など) を収集することはありません。

インテル® AMT によってインテルにどのような種類の情報が送信され、その情報はどのように使用されるか

インテル® AMT がインテルにデータを送信することはありません。

インテル® AMT が保持する情報の種類

インテル® AMT では、システム・マザーボードのフラッシュメモリーに情報を格納します。この情報には、ファームウェア・コード、ハードウェア・インベントリー・データ (例えば、メモリーサイズ、CPU タイプ、ハードディスク・タイプ)、プラットフォームのイベントを記録するイベントログ (例えば、CPU の発熱、ファンの障害、BIOS POST メッセージ)、インテル® AMT セキュリティー・イベント (例えば、インテル® AMT パスワード攻撃イベントに対する警告、システム・ディフェンス・フィルターにおける検知)、さらに、インテル® AMT 構成データ (例えば、プロビジョニング・データ、LAN MAC アドレス、キー、KVM パスワード、TLS 証明書および IT 設定されたワイヤレス・ネットワーク・プロファイルを含むネットワーク設定、アクセス・コントロール・リスト、ユニバーサル固有識別子 (UUID)) などが含まれます。機密と考えられるすべての構成データは、暗号化された形式でフラッシュに格納されます。UUID に関する詳細は、次の項で説明します。

さらに、インテル® AMT では、登録済みの独立系ソフトウェア・ベンダー (ISV) アプリケーションによって、サードパーティー・データストア (3PDS) と呼ばれるフラッシュメモリー・リポジトリーの特定の領域にもデータを格納できます。インテルは、責任あるデータ管理のために最善と考えられるプライバシーの取り扱い方法を ISV に伝えていますが、最終的にインテルでは、フラッシュメモリーのこの領域にどのデータを格納するかの判断はせず、ISV データの暗号化方式もサポートしません。そのため、ISV において、データが機密であるとみなした場合、フラッシュに格納する前にそのデータを暗号化することを推奨します。この領域に格納されているデータに対するプライバシー・リスクの危険性について懸念がある場合には、該当するサードパーティー・ソフトウェア開発者に連絡して 3PDS 領域に格納している情報の種類と保護方法に関する詳細を確認してください。

インテル® AMT における UUID の使用と、 インテル® AMT 対応プラットフォームで UUID が実現できるまたは実現できない機能

ユニバーサル固有識別子 (UUID) は、インテル® AMT によってプロビジョニング・プロセス、システムのセキュリティー (例えば、パスワード、キー、TLS 証明書) を含む数多くの目的のために使用されるアーティファクトです。これにより、IT 管理者は企業内の特定のユーザーシステムに適切に接続して管理できるようになります。

インテルでは、インテル® AMT の機能を実現するための UUID は作成しておらず、UUID は新しい要素ではありません。UUID は、ほぼすべての現在の PC に備わっており、OEM によって (インテル® AMT とは関係なく) 一般的にすべてのプラットフォームに導入されています。実際、UUID は現在、PC にある多くのアプリケーションによって、オペレーティング・システムの配布やウイルス制御システムの更新などの機能を実現するためにシステム固有の情報を切り分けるために利用されています。インテル® AMT でもプラットフォーム UUID を同様の方法で使用します。主な違いは、インテル® AMT によって UUID OOB にアクセスできるように、UUID がフラッシュメモリー・リポジトリーにコピーされることです。

インテル® AMT 対応システムの UUID は、インテルがユーザーや PC を追跡するために使用することはできません。また、インテルがバックドア機能からプラットフォームのユーザーシステムにアクセスすることもできず、ユーザーの同意なしにファームウェアをプラットフォームにダウンロードすることもできないことにご注意ください。インテル® AMT によってフラッシュに格納された UUID は、特定のインテル® AMT 対応プラットフォームに対する権限のある IT 管理者のみがアクセスできます。権限のある IT 管理者のリストは、お客様の IT 部門によって、保護されたプロセスの下で構成されます。構成作業全体を通して、企業の証明書またはインテル® AMT システムの実機 (BIOS メニューや USB キーを介して) を使用して信頼性を確保し、IT 部門指定の信頼済みサーバーのコンソール上で行われます。言い換えると、UUID もその他の情報も、お客様が明示的に設定しないかぎり、インテル® AMT を使用してお客様の外部のパーティーとの間で通信することはできません。特定のシステムにおいて権限のある管理者を確認するには、http://software.intel.com/en-us/manageability/ (英語) にあるインテル® AMT ソフトウェア開発キット (SDK) のドキュメントを参照してください。このドキュメントには、ACL または Kerberos 認証アカウントを取得する API が示されています。

インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) がネットワーク間で伝送する情報の種類

インテル® AMT では、事前定義済み IANA ネットワーク・ポート間 (SOAP/HTTP 用のポート 16992、SOAP/HTTPS 用のポート 16993、リダイレクション /TCP 用の 16994 およびリダイレクション /TLS 用のポート 16995) でデータを送受信します。DASH 準拠のシステムでは、HTTP の場合はポート 623、HTTPS の場合は 664 でデータを送受信します。キーボード / ビデオ / マウス (KVM) セッションでは、前述のリダイレクション・ポート (16994 または 16995) または従来の RFB (VNC サーバー) ポート 5900 上のいずれかで実行できます。ネットワーク上で伝送される情報の種類には、インテル® AMT コマンドや応答メッセージ、リダイレクション・トラフィックおよびシステムアラートがあります。ポート 16993 とポート 16995 で伝送されるデータは、トランスポート層セキュリティー (TLS) で保護されています (そのオプションがユーザーのシステム上で有効になっている場合)。

インテル® AMT では、IPV4 ネットワークまたは IPV6 ネットワーク上でデータを送信することができ、RFC 3041 プライバシー拡張に準拠しています。

権限のある IT 管理者がインテル® AMT で実行できる作業

  • トラブルシューティングや修理のために、リモートで電源を入れたり、電源を落としたり、またシステムをリブートできます。
  • オペレーティング・システムが停止または破損している場合でも、リモートでシステムのトラブルシューティングができます。
  • リモートでシステム上の BIOS 構成設定を確認して変更できます。BIOS の画面がパスワードで保護されている場合、IT 管理者はまずこのパスワードを取得して入力する必要があります (インテル® AMT では、BIOS パスワードを無効にする機能は提供していません)。
  • ネットワーク・トラフィック・フィルターを構成して、システムを保護します。
  • システムで実行中の登録済みアプリケーションを監視します (アンチウイルス・ソフトウェアが実行されているか、など)。
  • ユーザーシステムのインテル® AMT ファームウェア・レポーティング・イベントによって生成された、テクニカルサポートを必要とする可能性のあるアラートを受信します (CPU の発熱、ファン障害、システム・ディフェンス・フィルターにおける検知など)。その他の例は、http://www.intel.com/software/manageability/ (英語) で公開されています。
  • ブートプロセスをフロッピーディスク、CD-ROM、または IT 管理者のシステムに置かれているイメージにリダイレクトすることで、ユーザーのシステムをリモートでトラブルシューティングします。
  • ユーザーのシステムのキーボード入力とテキストモードのビデオ出力を IT 管理者のシステムにリダイレクトすることにより、リモートでトラブルシューティングします。
  • キーボード、ビデオ、マウスをユーザーのシステムと IT 管理者のシステムとの間で相互にリダイレクトすることにより (KVM リダイレクション)、リモートでトラブルシューティングします。
  • どのネットワーク環境でインテル® AMT の管理機能にアクセスできるかを設定します (信頼済みドメインを定義する、など)。
  • 登録済みの ISV アプリケーションを使用して、フラッシュリポジトリー (3PDS 領域) でのデータの書き込み、削除を行います。
  • UUID を使用して、企業ネットワーク上でユーザーのシステムを識別します。
  • インテル® AMT のプロビジョニングを解除し、フラッシュコンテンツを削除します。
  • 事前構成済みのクライアント主導リモートアクセス (CIRA) プロファイルを使用することで、企業ネットワーク外にあるシステムも含めてリモートで接続します。
 

インテル® AMT では、権限のある IT 管理者がユーザーのローカル・ハードディスク・ドライブにアクセスすることを許可するか

リモート管理セッションにおいて、IT 管理者はユーザーのローカル・ハードディスク・ドライブに対するアクセス権限を持っています。これは、IT 管理者がユーザーのハードディスクのファイルの読み書きが可能であることを意味します (例えば、欠陥のあるアプリケーションや OS を復旧または再インストールすることによりユーザーのシステムを修復します)。インテル® AMT では、IT 管理者にこうした情報へのアクセスを提供することによるプライバシー・リスクの危険性を削減するために、IMSS と監査ロギングという 2 つの機能をサポートしています。監査ロギング機能では、インテル® AMT を使用したユーザーシステムへの IT 管理者アクセスをロギングすることにより、管理者の説明責任を担保します。ただし、実際にロギングされるイベントは監査者によって定義されます。これは企業において通常、ユーザーではありません。インテルでは、インテル® AMT システムに対するリモートアクセスはロギングするべき情報としてお客様に推奨していますが、組織の環境によっては、この情報がユーザーに公開されない場合があります。IT 管理者によるシステムアクセスについての IMSS ユーザー通知に関する情報は、次に示します。

インテル® AMT の KVM リダイレクションでは、権限のある IT 管理者が実際にキーボードに向かっているかのようなユーザーの PC のリモート制御を可能にするか

KVM リダイレクションを通じたリモート管理セッションでは、IT 管理者は実際にキーボードに向かっているかのように、ユーザーの PC を制御できます。KVM リダイレクション・セッションに関しては、ユーザーの明示的な同意 (KVM オプトイン) がないと、インテル® AMT が KVM セッションを開始できないという条件があります。リダイレクション・セッションに対するオプトインに際してユーザーの同意を求めるために、セキュアな出力ウィンドウ (「スプライト」) がユーザーの画面上であらゆるウィンドウより前面に表示され、そのウィンドウでは IT 管理者に伝えるべきランダムに生成された番号がプロンプト表示されます。IT 管理者が正しいセッション番号を入力した場合にのみ、KVM セッションが開始します。有効な KVM セッションが起動されると、ユーザーの画面全体が赤い線で囲まれ、IT 管理者が KVM 修復セッションのプロセスに入っていることが示されます。この赤い線は、セッションがアクティブな間、表示され続けます。

OEM による設定に応じて、インテル® AMT の SOL/IDER 機能または KVM 機能は、BIOS で有効または無効に設定されます。KVM オプトインの要件は、IT 管理者が BIOS 設定から変更することもできます。インテルは、プライバシーを確保するためにユーザーの同意を義務付けることを推奨します。

IT 管理者がインテル® AMT を通じてシステムにアクセスしたかどうかをユーザーが確認する方法

IMSS アイコンは、さまざまなイベントに対するユーザー通知をサポートしています。IT 管理者によるユーザーシステムに対するシステム・ディフェンスのアクティベーションとリモートブートに加えて、IT 管理者がリモート・リダイレクション・セッション (SOL/IDER) を開始または終了し、アクセス中であるか、またはアクセスしていたかなどのイベントが含まれます。ただし、企業において実際に IMSS 上で有効になるイベントは、ユーザーではなく、IT 管理者によって定義されています。インテルでは、インテル® AMT システムを導入している企業にこの段落で示している IMSS 通知を有効にすることを推奨していますが、インテル® AMT システムへのリモート接続に関する情報が必ずしもユーザー全員に公開されない場合もあると考えられます。

ユーザーがインテル® AMT 構成とプライベート・データを消去する方法

インテル® AMT には、インテル® AMT システムを一部または全部、プロビジョニング解除する BIOS オプションがあります。エンドユーザーが転売、リサイクルの前にシステムを完全にプロビジョニング解除すること、また、使用済みのインテル® AMT 対応システムを購入する場合には、インテル® AMT が完全にプロビジョニング解除されていることを確認することをお勧めします。

プライバシー・ステートメントの更新

このプライバシー・ステートメントを更新する場合があります。更新する場合には、このプライバシー・ステートメントの最上部に記載されている最終更新日を変更します。

関連情報

このプライバシー補遺に関する質問や、さらに情報が必要な場合には、このフォームを使用してご連絡ください。