コンテンツへスキップ

 
 

インテル® アクティブ・マネジメント・テクノロジー:プライバシー・ステートメント、最終更新日:5/23/2018

インテルはプライバシーの保護に力を尽くしています。このステートメントでは、インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) が実現するプライバシーに関する各種機能、インテル® AMT によって IT 管理者が実現できること、できないことを説明し、インテル® AMT がユーザーのシステムに格納するデータの種類を示します。このステートメントは、インテルのオンライン・プライバシー通知の補遺であり、インテル® AMT にのみ適用されます。

インテル® AMT とは

インテル® AMT は、ネットワーク接続された企業のコンピューター・システムにおいて、権限のある IT 管理者によるアウトオブバンド (OOB) リモートサポートおよびリモート管理を実現します。

インテル® AMT によって引き起こされる可能性のあるプライバシーの問題

リモート管理機能はソフトウェア・ベンダーからも提供されており、企業の IT 部門の多くで、長い期間使用されてきました。

ただし、インテル® AMT の場合は、ユーザーが在席していない場合やコンピューターの電源を入れていない場合でも、IT 管理者がリモートでユーザーのコンピューターを管理することが可能です。

インテル® AMT が有効になっているかどうかをユーザーが確認する方法

インテルでは、インテル® AMT の現在のステータスに関する透明性を確保し、通知機能をエンドユーザーに提供するために、システム・トレイ・アイコンを開発しています。現在、インテル® AMT の標準ソフトウェアには、ドライバーやサービスとともにインストールされるインテル® Management and Security Status (IMSS) (管理とセキュリティーのステータス) アプリケーションおよびシステム・トレイ・アイコンが含まれています。IMSS システム・トレイ・アイコンは、システムのインテル® AMT の現在のステータス (有効または無効) を示し、また、インテル® AMT の有効化 / 無効化の方法に関する手順説明を提示するものです。インテルは、各製造元企業 (OEM) が IMSS アプリケーションをロードすることを推奨しています。ただし、OEM によっては、このインテルの推奨に準拠しないことも想定されます。また企業の IT 管理者によっては、インテル® AMT 対応システムをエンドユーザーに提供する前に、IMSS アプリケーションを削除する可能性があります。OEM の実装によっては、ユーザーはコンピューターのシステム BIOS 内のインテル® AMT のステータスをチェックする必要もあります。ただし、IT 部門によっては、インテル® AMT の有効化または無効化、インテル® AMT のステータス確認に必要なシステム BIOS へのアクセス権限をユーザーに付与しない場合があることに注意してください。

インテル® AMT がユーザーから収集する個人情報

インテル® AMT がユーザーから個人情報 (例えば、名前、住所、電話番号など) を収集することはありません。

インテル® AMT によってインテルにどのような種類の情報が送信され、その情報はどのように使用されるか

インテル® AMT がインテルにデータを送信することはありません。

インテル® AMT が保持する情報の種類

インテル® AMT では、システム・マザーボードのフラッシュメモリーに情報を格納します。この情報には、ファームウェア・コード、ハードウェア・インベントリー・データ (例えば、メモリーサイズ、CPU タイプ、ハードディスク・タイプ)、プラットフォームのイベントを記録するイベントログ (例えば、CPU の発熱、ファンの障害、BIOS POST メッセージ)、インテル® AMT セキュリティー・イベント (例えば、インテル® AMT パスワード攻撃イベントに対する警告、システム・ディフェンス・フィルターにおける検知)、さらに、インテル® AMT 構成データ (例えば、プロビジョニング・データ、LAN MAC アドレス、キー、キーボード/ビデオ/マウス (KVM) パスワード、Transport Layer Security (TLS) 証明書、IT 設定されたワイヤレス・ネットワーク・プロファイルを含むネットワーク設定、アクセス・コントロール・リスト、ユニバーサル固有識別子 (UUID)) などが含まれます。機密と考えられるすべての構成データは、暗号化された形式でフラッシュに格納されます。UUID に関する詳細は、次の項で説明します。

インテル® AMT バージョン 11.0 以前では、登録済みの独立系ソフトウェア・ベンダー (ISV) アプリケーションによって、サードパーティー・データストア (3PDS) と呼ばれるフラッシュメモリー・リポジトリーの特定の領域にもデータを格納できます。インテル® AMT バージョン 11.6 以降では、この機能はウェブ・アプリケーション・ホスティングに置き換えられています。これによりインテル® AMT は、インテル® AMT がクライアント・プラットフォームでローカルに管理する不揮発性メモリー (NVM) にウェブ・アプリケーションをホストすることができます。

インテルは、責任あるデータ管理のために最善と考えられるプライバシーの取り扱い方法を ISV に伝えていますが、最終的にインテルでは、フラッシュメモリーのこの領域にどのデータを格納するかの判断はせず、ISV データの暗号化方式もサポートしません。そのため、ISV において、データが機密であるとみなした場合、フラッシュに格納する前にそのデータを暗号化することを推奨します。この領域に格納されているデータに対するプライバシー・リスクの危険性について懸念がある場合には、該当するサードパーティー・ソフトウェア開発者に連絡して、NVM に格納している情報とウェブ・アプリケーションの種類と保護方法に関する詳細を確認してください。

インテル® AMT における UUID の使用と、 インテル® AMT 対応プラットフォームで UUID が実現できるまたは実現できない機能

ユニバーサル固有識別子 (UUID) は、インテル® AMT によってプロビジョニング・プロセス、システムのセキュリティー (例えば、パスワード、キー、TLS 証明書) を含む数多くの目的のために使用されるアーティファクトです。これにより、IT 管理者は企業内の特定のユーザーシステムに適切に接続して管理できるようになります。

インテルでは、インテル® AMT の機能を実現するための UUID は作成しておらず、UUID は新しい要素ではありません。UUID は、ほぼすべての現在の PC に備わっており、OEM によって (インテル® AMT とは関係なく) 一般的にすべてのプラットフォームに導入されています。実際のところ、UUID は現在、PC 内の多くのアプリケーションによって、OS の配布やウイルス制御システムの更新などの機能を実現するためにシステム固有の情報を切り分ける目的で利用されています。インテル® AMT でもプラットフォーム UUID を同様の方法で使用します。主な違いは、インテル® AMT によって UUID OOB にアクセスできるように、UUID がフラッシュメモリー・リポジトリーにコピーされることです。

インテル® AMT 対応システムの UUID は、インテルがユーザーや PC を追跡するために使用することはできません。また、インテルがバックドア機能からプラットフォームのユーザーシステムにアクセスすることもできず、ユーザーの同意なしにファームウェアをプラットフォームにダウンロードすることもできないことにご注意ください。インテル® AMT によってフラッシュに格納された UUID は、特定のインテル® AMT 対応プラットフォームに対する権限のある IT 管理者のみがアクセスできます。権限のある IT 管理者のリストは、お客様の IT 部門によって、保護されたプロセスの下で構成されます。構成作業全体を通して、企業の証明書またはインテル® AMT システムの実機 (BIOS メニューや USB キーを介して) を使用して信頼性を確保し、IT 部門指定の信頼済みサーバーのコンソール上で行われます。言い換えると、UUID もその他の情報も、お客様が明示的に設定しない限り、インテル® AMT を使用してお客様の外部のパーティーの間で通信することはできません。特定のシステムにおいて権限のある管理者を確認するには、https://software.intel.com/en-us/business-client/manageability/ (英語) にあるインテル® AMT ソフトウェア開発キット (SDK) のドキュメントを参照してください。このドキュメントには、ACL または Kerberos 認証アカウントを取得するための API が示されています。

インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) がネットワーク間で伝送する情報の種類

インテル® AMT では、事前定義済み IANA ネットワーク・ポート間 (SOAP/HTTP 用のポート 16992、SOAP/HTTPS 用のポート 16993、リダイレクション /TCP 用の 16994 およびリダイレクション /TLS 用のポート 16995) でデータを送受信します。DASH 準拠のシステムでは、HTTP の場合はポート 623、HTTPS の場合は 664 でデータを送受信します。キーボード / ビデオ / マウス (KVM) セッションでは、前述のリダイレクション・ポート (16994 /16995) または従来の RFB (VNC サーバー) ポート 5900 上のいずれかで実行できます。ネットワーク上で伝送される情報の種類には、インテル® AMT コマンドや応答メッセージ、リダイレクション・トラフィックおよびシステムアラートがあります。ポート 16993 とポート 16995 で伝送されるデータは、トランスポート層セキュリティー (TLS) で保護されています (そのオプションがユーザーのシステム上で有効になっている場合)。

インテル® AMT では、IPV4 ネットワークまたは IPV6 ネットワーク上でデータを送信することができ、RFC 3041 プライバシー拡張に準拠しています。

インテル® アクティブ・マネジメント・テクノロジー (インテル® AMT) がネットワーク間で伝送する特定可能な情報の種類

インテル® AMT が有効化されていると、オープンポートが情報を提示します。この情報は、ネットワークの他のユーザーがコンピューターの特定に使用する可能性があります。これには HTTPS 証明書、HTTP ダイジェストレルム、インテル® AMT バージョンその他の情報が含まれており、コンピューターの識別に使用できます。この情報は、インテル® AMT がサポートするプロトコルの通常動作の一環として提示されます。オペレーティング・システム・ファイアウォールはインテル® AMT ポートへのアクセスをブロックしません。ただし、管理者が環境検出およびヘルプのためのファーストコール (CIRA) を使用してインテル® AMT のローカルポートを閉じ、この情報へのアクセスを制限することは可能です。

権限のある IT 管理者がインテル® AMT で実行できる作業

  • トラブルシューティングや修理のために、リモートで電源を入れたり、電源を落としたり、またシステムをリブートできます。
  • ホスト OS が停止または破損している場合でも、リモートでシステムのトラブルシューティングが可能です。
  • リモートでシステム上の BIOS 構成設定を確認して変更できます。インテル® AMT には、IT 管理者が BIOS パスワードをバイパスすることができるオプションがあります。ただし、すべての OEM がこの機能を実装するとは限りません。
  • ネットワーク・トラフィック・フィルターを構成して、システムを保護します。
  • システムで実行中の登録済みアプリケーションを監視します (アンチウイルス・ソフトウェアが実行されているか、など)。
  • ユーザーシステムのインテル® AMT ファームウェア・レポーティング・イベントによって生成された、テクニカルサポートを必要とする可能性のあるアラートを受信します (CPU の発熱、ファン障害、システム・ディフェンス・フィルターにおける検知など)。その他の例は、http://www.intel.com/software/manageability/ (英語) で公開されています。
  • ブートプロセスをフロッピーディスク、CD-ROM、または IT 管理者のシステムに置かれているイメージにリダイレクトすることで、ユーザーのシステムをリモートでトラブルシューティングします。
  • ユーザーのシステムのキーボード入力とテキストモードのビデオ出力を IT 管理者のシステムにリダイレクトすることにより、リモートでトラブルシューティングします。
  • キーボード、ビデオ、マウスをユーザーのシステムと IT 管理者のシステムとの間で相互にリダイレクトすることにより (KVM リダイレクション)、リモートでトラブルシューティングします。
  • どのネットワーク環境でインテル® AMT の管理機能にアクセスできるかを設定します (信頼済みドメインを定義する、など)。
  • 登録済みの ISV アプリケーションを使用して、フラッシュリポジトリー (3PDS 領域) でのデータの書き込み、削除を行います。
  • インテル® AMT がクライアント・プラットフォームでローカルに管理する不揮発性メモリー (NVM) にウェブ・アプリケーションをホストします (インテル® 11.6 以降)。
  • UUID を使用して、企業ネットワーク上でユーザーのシステムを識別します。
  • インテル® AMT のプロビジョニングを解除し、フラッシュコンテンツを削除します。
  • 事前構成済みのクライアント主導リモートアクセス (CIRA) プロファイルを使用することで、企業ネットワーク外にあるシステムも含めてリモートで接続します。

 

インテル® AMT では、権限のある IT 管理者がユーザーのローカル・ハードディスク・ドライブにアクセスすることを許可するか

リモート管理セッションにおいて、IT 管理者はユーザーのローカル・ハードディスク・ドライブに対するアクセス権限を持っています。これは、IT 管理者がユーザーのハードディスクのファイルの読み書きが可能であることを意味します (例えば、欠陥のあるアプリケーションや OS を復旧または再インストールすることによりユーザーのシステムを修復します)。インテル® AMT では、IT 管理者にこうした情報へのアクセスを提供することによるプライバシー・リスクの危険性を削減するために、IMSS と監査ロギングという 2 つの機能をサポートしています。監査ロギング機能では、インテル® AMT を使用したユーザーシステムへの IT 管理者アクセスをロギングすることにより、管理者の説明責任を担保します。ただし、実際にロギングされるイベントは監査者によって定義されます。これは企業において通常、ユーザーではありません。インテルでは、インテル® AMT システムに対するリモートアクセスはロギングするべき情報としてお客様に推奨していますが、組織の環境によっては、この情報がユーザーに公開されない場合があります。IT 管理者によるシステムアクセスについての IMSS ユーザー通知に関する情報は、次に示します。

インテル® AMT の KVM リダイレクションでは、権限のある IT 管理者が実際にキーボードに向かっているかのようなユーザーの PC のリモート制御を可能にするか

KVM リダイレクションを通じたリモート管理セッションでは、IT 管理者は実際にキーボードに向かっているかのように、ユーザーの PC を制御できます。KVM リダイレクション・セッションに関しては、ユーザーの明示的な同意 (KVM ユーザーの同意) がないと KVM セッションを開始できないという要件を、インテル® AMT が有効化します。リダイレクション・セッションに対するオプトインに際してユーザーの同意を求めるために、セキュアな出力ウィンドウ (「スプライト」) がユーザーの画面上であらゆるウィンドウより前面に表示され、そのウィンドウでは IT 管理者に伝えるべきランダムに生成された番号がプロンプト表示されます。IT 管理者が正しいセッション番号を入力した場合にのみ、KVM セッションが開始します。有効な KVM セッションが起動されると、点滅する赤色と黄色の境界線によってユーザーの画面全体が囲まれ、IT 管理者が KVM 修復セッションのプロセスに入っていることが示されます。この点滅する赤色と黄色の境界線は、セッション実行中は常に表示されています。インテル® AMT システムがクライアント・コントロール・モードの場合、KVM ユーザーの同意は必須ですが、管理者コントロール・モードの場合は任意であることにご注意ください。

OEM の設定により、インテル® AMT の SOL/IDER または KVM 機能が、BIOS またはインテル® マネジメント・エンジン拡張 BIOS (インテル® MEBX) で有効化または無効化されています。KVM オプトインの要件は、IT 管理者が BIOS 設定またはインテル® AMT 設定から変更することもできます。インテルは、プライバシーを確保するためにユーザーの同意を義務付けることを推奨します。

IT 管理者がインテル® AMT を通じてシステムにアクセスしたかどうかをユーザーが確認する方法

IMSS システム・トレイ・アイコンは、さまざまなイベントに対するユーザー通知をサポートしています。これには、IT 管理者によるユーザーシステムに対するシステム・ディフェンスのアクティベーションとリモートブートに加えて、IT 管理者がリモート・リダイレクション・セッション (SOL/IDER) を開始または終了し、システムにアクセス中であるか、またはアクセスしていたかなどのイベントが含まれます。また、リモート・リダイレクション・セッションがアクティブな間は画面右上に点滅するアイコンが表示されます。ただし、企業において実際に IMSS 上で有効になるイベントは、ユーザーではなく、IT 管理者によって定義されています。インテルでは、インテル® AMT システムを導入している企業にこの段落で示している IMSS 通知を有効にすることを推奨していますが、インテル® AMT システムへのリモート接続に関する情報が必ずしもユーザー全員に公開されない場合もあると考えられます。

ユーザーがインテル® AMT 構成とプライベート・データを消去する方法

インテル® AMT には、インテル® AMT システムを一部または全部、プロビジョニング解除する BIOS オプションがあります。エンドユーザーには、転売またはリサイクルする前にシステムを完全にプロビジョニング解除すること、また、使用済みのインテル® AMT 対応システムを購入する場合にはインテル® AMT が完全にプロビジョニング解除されていることを確認することをお勧めします。

プライバシー・ステートメントの更新

このプライバシー・ステートメントを更新する場合があります。更新する場合には、このプライバシー・ステートメントの最上部に記載されている最終更新日を変更します。

関連情報

このプライバシー補遺に関する質問や、さらに情報が必要な場合には、このフォームを使用してご連絡ください。