メインコンテンツへスキップ
インテルのロゴ - ホームページに戻る
マイツール

言語の選択

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
サインインする 制限されたコンテンツにアクセス

Intel.com サーチを使用

いくつかの方法で Intel.com のサイト全体を簡単に検索できます。

  • 製品名: Core i9
  • 文書番号: 123456
  • Code Name: Emerald Rapids
  • 特別な演算子: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

クイックリンク

最も検索されている項目の検索結果については以下のクイックリンクもご利用できます。

  • 製品情報
  • サポート
  • ドライバーおよびソフトウェア

最近の検索

サインインする 制限されたコンテンツにアクセス

高度検索

検索のみ

Sign in to access restricted content.
  1. インテル セキュリティ

お使いのブラウザーのバージョンは、このサイトでは推奨されません。
以下のリンクをクリックして、最新バージョンのブラウザへのアップグレードをご検討ください。

  • Safari
  • Chrome
  • Edge
  • Firefox

インテルで始めるセキュリティー対策

重要なシステムとデータを保護することは、信頼できるテクノロジーが不可欠です。

広範囲にわたる接続性、あらゆる場所に存在する AI、エッジ・プロセシングによって可能性を最大限に発揮するには、インテルにご期待ください。データ、インフラストラクチャー、デバイスのセキュリティーを確保し、ビジネスと顧客を保護します。

インテル のセキュリティー・ファーストの誓いを読む

内蔵セキュリティーにより、セキュリティーをさらに強化。

インテルでは、シリコンにセキュリティーが組み込まれており、ハードウェアを信頼の基盤として確立し、業界をリードするセキュリティー・プラクティスに従って製品を開発、製造、保守します。

テクノロジー

ゼロトラスト戦略を加速し、シリコンを信頼の基盤として確立します。

詳細を見る

エンドポイント・セキュリティー

AI を活用した脅威検出、インサイト、およびハードウェア・ベースのセキュリティー対策で、防御を強化します。

ネットワーク・セキュリティー

暗号化ベースの ID 管理およびアクセス制御を通じて、人々が必要なリソースに接続します。

データ・セキュリティー

機密性、整合性、可用性を向上させるため、使用中に機密データを隔離し保護するように設計されています。

物理的セキュリティー

AI、物理、およびサイバー・セキュリティーの統合を管理することで、実環境での攻撃を防止します。

もっと見る 表示件数を減らす

製品保証

セキュリティーを重視して設計された製品を選択し、業界で最も信頼できるセキュリティー保証で保護されています。 1

詳細を見る

インテル・セキュリティーの電子書籍をダウンロード

インテルはテクノロジーにおける世界的なリーダーであり、コンピューティング・スタックにおける基盤的な位置付けにより、サイバー・セキュリティーにおいて独自の影響力を有しています。インテルが実施するセキュリティー対策と、インテルが提供する製品が、どのようにお客様を保護しながらビジネスチャンスを拡大する設計となっているかをご覧ください。

顧客紹介

企業がインテルのソリューションを活用してセキュリティーを強化し、新たな脅威から保護し、イノベーションを推進する方法についてご覧ください。

エンドポイント: CrowdStrike を活用してインテルのセキュリティー体制を強化

ネットワーク: Arqit とインテルがポスト量子暗号 (PQC) ソリューションのテストを実施

データ: Microsoft が顧客の支払い 250 億ドルを保護する方法

物理: NEC、リアルタイムの占有モニタリングを実装

もっと見る 表示件数を減らす

インサイトと分析

2024年インテル製品セキュリティー・レポート

この第 6 回年次レポートでは、2024年にインテルが公開した脆弱性の分析および競合他社の詳細情報を提供し、報告された脆弱性の種類と、それらに影響を与える基盤テクノロジーについてより深く理解するのを可能にします。

レポートの全文を読む

インテルの安全性に優れた AI 機能の分析

Moor Insights & Strategy は、インテル製品が、エンタープライズ AI の大規模な導入を保護するために不可欠なテクノロジーとセキュリティー・ソリューションを提供していると結論付けました。

製品セキュリティー保証でインテルが 1 位にランクイン

ABI Research による独自の調査では、主要なシリコンベンダーのセキュリティー保証実践におけるイノベーションと導入が評価されました。

製品セキュリティー・アップデート

インテル製品向けに発行された最新のセキュリティー・アドバイザリーを参照してください。

製品セキュリティー・センター

開発ガイダンス

技術的な緩和策のガイダンスとベスト・プラクティスを提供し、顧客がどのようにして保護を維持できるかを理解するのを支援します。

インテル・デベロッパー・ゾーン

機密 AI ニュースルーム

インテルおよび業界全体における機密 AI に関する包括的な情報リソースです。

ニュースルームへのアクセス

製品セキュリティー認証: FIPS 140-3

インテルは、連邦情報処理標準 (FIPS) を含む規制要件への準拠に努めています。

詳しくはこちら

問題の報告

インテル製品またはソリューションに関する問題が見つかった場合は、バグ報奨金プロバイダーである Intigriti を通じて報告を提出するか、インテルに直接お問い合わせください。

セキュリティーの観点

Google の Nelly Porter による高度なコンフィデンシャル・コンピューティング

Google 製品管理ディレクター、Nelly Porter が、コンフィデンシャル・コンピューティングの革新的な世界について解説し、デベロッパーへのメリットや、インテルと Google が一般向けに機密 VM の開発でコラボレーションしている内容についてしています。

プロアクティブなセキュリティー保証: ハードウェアの脆弱性への対策

インテルフェローである Anders Fogh は、追跡およびアーキテクチャーの強化に基づくプレシリコン・アプローチを含むセキュリティーのための形式手法が、システムが規定されたセキュリティー特性に準拠していることを示すのにどのように役立っているかについて、インサイトを共有しています。

ニュースおよびリソース

インテルのコンフィデンシャル・コンピューティングのポートフォリオ全体を見る

Microsoft とインテルの共同セキュリティー・レビューの結果

インテル、インテルの SaaS 製品をハッキングするために 88 人のハッカーを招待

インテル、Thales、Google がエンドツーエンドの保護で協力

Ant Group が、機密 AI を最大限に活用

もっと見る 表示件数を減らす

製品と性能に関する情報

1 ABI Research による測定
  • 概要
  • 顧客紹介
  • Insight
  • セキュリティーの観点
  • ニュース
  • 会社情報
  • 当社の取り組み
  • インクルージョン
  • 投資家向け情報 (英語)
  • お問い合わせ
  • ニュースルーム
  • サイトマップ
  • リクルーティング情報
  • © Intel Corporation
  • 利用規約
  • *法務情報
  • Cookie
  • プライバシー・ポリシー
  • サプライチェーンの透明性 (英語)
  • 私の個人情報を共有しない California Consumer Privacy Act (CCPA) Opt-Out Icon

インテルのテクノロジーを使用するには、対応するハードウェア、ソフトウェア、またはサービスの有効化が必要となる場合があります。// 絶対的なセキュリティーを提供できる製品またはコンポーネントはありません。// コストと結果は異なることがあります。//性能は、使用状況、構成、その他の要因により異なります。詳細については、intel.com/performanceindex  (英語) を参照してください。 // インテルの完全な法的通知と免責事項をご覧ください。// インテルは人権を尊重し、人権侵害の発生を回避するように尽力しています。詳しくはインテルの Global Human Rights Principles (世界人権の原則) をご覧ください。インテルの製品とソフトウェアは、国際的に認められている人権を侵害しない、または侵害の原因とならないアプリケーションに使用されることを目的としています。

インテルのフッターロゴ