Intel® vPro™ Technik

Integrierte Sicherheit für besseren Schutz

Zusätzlicher Schutz für Unternehmen und intelligente Systeme

Heute sind Unternehmen und die Entwickler intelligenter Systeme bei der IT-Sicherheit mit vier Hauptbereichen konfrontiert:

  • Bedrohungsmanagement, einschließlich Schutz vor Rootkits, Viren und Schadsoftware
  • Schutz der Identität und Website-Zugangspunkte
  • Schutz vertraulicher persönlicher und geschäftlicher Daten
  • Ferngesteuerte und lokale Überwachung, Wiederherstellung und Instandsetzung von PCs und Workstations

Mit ihren umfassenden Sicherheits-, Verwaltungs- und produktivitätssteigernden Funktionen stellt die Intel® vPro™ Technik für diese und andere Bedürfnisse Lösungen bereit. Diese Technik ist in den neuen Intel® Core™ vPro™ Prozessoren, Intel® Xeon® E5-2600-, E5-1600- und E3-1200-Prozessoren, Intel® Chipsätzen und Netzwerkadaptern integriert, die diese vier kritischen IT-Bereiche vereinfachen und für mehr Geschwindigkeit sorgen.1,2

Während die Intel® vPro™ Technik bereits einsatzbereit integriert ist, müssen einige der besonderen Funktionen gemäß den Anforderungen und Richtlinien des Unternehmens gesondert implementiert werden. Mithilfe der Intel® Setup- und Konfigurationssoftware 8.0 können IT-Manager PCs oder Workstations mit Intel vPro Prozessoren innerhalb weniger Minuten einrichten.2

Verhindern Sie Angriffe jenseits des Betriebssystems

Verhindern Sie Angriffe jenseits des Betriebssystems

Die Intel® vPro™ Technik bietet Schutz vor Rootkits und Malware, die schwer aufzuspüren sind und eine Bedrohung für Nutzer darstellen, die in Cloud- oder virtuellen Umgebungen arbeiten. Sie stellt eine Reihe hardwarebasierter Virtualisierungsfunktionen – wie die Intel® Trusted-Execution-Technik (Intel® TXT)3 und die Intel® Virtualisierungstechnik (Intel® VT)4 – für die zentralisierte Verwaltung und Administration von Images, sicheren Netzwerkspeicher und Out-Of-Band-Schutz bereit – und dies alles jenseits der Firewall.

Kritische Daten schützen

Vertrauliche Daten von Unternehmen, Mitarbeitern und Kunden schützen

Herkömmliche Formen der Kontenauthentifizierung sind heute nicht mehr ausreichend. Daher stellt die Intel® vPro™ Technik mehrere Schutzmechanismen bereit, angefangen beim Online-Schutz der Intel® Identity-Protection-Technik (Intel® IPT)5: integriertes Einmalpasswort, integrierte Public-Key-Infrastruktur (PKI) und Protected-Transaction-Display-Funktion

Die Intel® AES New Instructions6 bieten zusätzlichen Schutz. Sie können Daten – ohne Auswirkung auf die Produktivität der Benutzer – bis zu viermal schneller verschlüsseln.7 Die Technik nutzt Intel® Secure Key8, eine hardwarebasierten Verschlüsselungstechnik, die Zufallszahlen mit höherer Qualität generiert und die Datenverschlüsselung für Online-Transaktionen noch sicherer macht.

Reagieren Sie umgehend auf Sicherheitsverstöße

Reagieren Sie schnell und flexibel auf Sicherheitsverstöße

Da die Intel® vPro™ Technik in der Hardware integriert ist, werden ihre Funktionen vom Festplattenlaufwerk, dem Betriebssystem und Software-Anwendungen getrennt angesprochen und verwaltet, und zwar in einer Pre-Boot-Umgebung. Dadurch ist die Verwaltung weniger anfällig für Probleme, die in diesen Bereichen auftreten. Zudem ist der Fernzugriff auf PCs oder Workstations unabhängig vom Betriebszustand des Systems oder der Funktionsfähigkeit des Betriebssystems möglich. Diese Technik bietet folgende Vorzüge:

  • IT-Techniker können Sicherheits-Patches schnell auf allen betreffenden PCs installieren sowie ferngesteuert verschlüsselte Laufwerke freigeben und Einstellungen für die Datensicherheit verwalten.
  • IT-Helpdesk-Mitarbeiter erhalten die vollständige Kontrolle über eine Plattform mit einzigartigen Funktionen, wie der KVM-Fernsteuerung 9 mit Unterstützung für drei simultane Displaykonfigurationen, 27 zusätzliche Sprachen und Verbesserungen der Mausfunktionalität über mehrere Bildschirme hinweg.
  • IT-Mitarbeiter können infizierte Plattformen nach Sicherheitsverstößen ferngesteuert diagnostizieren, isolieren und instand setzen.
  • Die Intel® Active-Management-Technik (Intel® AMT)10 wird durch Management- und Sicherheitslösungen – wie McAfee Deep Command* oder Microsoft System Center* – ergänzt. Sie ermöglicht die ferngesteuerte Verwaltung von Plattformanwendungen und ist sogar für ausgeschaltete Plattformen verfügbar, insofern diese an das Stromnetz oder Netzwerk angeschlossen sind.
  • Wird die Technik um Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing) erweitert, so bietet sie die fortschrittlichste Sicherheits- und Rechenmodellflexibilität für die Konsumerisierung und ermöglicht eine bessere Kontrolle und Trennung der Betriebssystempartitionen, die von der IT verwaltet werden bzw. im Besitz von Benutzern sind.

Intel® vPro™ Technik in intelligenten Systemen

Geldautomaten

Geldautomaten

Mit Funktionen der Intel® vPro™ Technik, wie der Intel® AMT, können Banken ihre Geldautomaten schnell ferngesteuert untersuchen und instand setzen und dadurch die Verfügbarkeit verbessern. Die Intel® VT kann hingegen die Zuverlässigkeit verbessern, indem sie es ermöglicht, dass die Transaktionsanwendung der Bank sicher und isoliert von nicht-kritischen Anwendungen, wie Werbevideos, ausgeführt wird. Und die Intel TXT schützt Geldautomaten, indem sie das Ausführen nicht autorisierter Software, die versehentlich auf das System geladen wurde, von Beginn an verhindert.

Produkt- und Leistungsinformationen

open

1. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Zur Nutzung der bei bestimmten Intel® Core™ Prozessoren integrierten Sicherheitsfunktionen können zusätzliche Software, Hardware, Dienste bzw. eine Internetverbindung notwendig sein. Die Ergebnisse können sich abhängig von der Konfiguration unterscheiden. Weitere Informationen erhalten Sie beim Systemhersteller. Weitere Informationen siehe http://www.intel.com/content/www/de/de/security/security-at-home.html.

2. Intel® vPro™ ist eine hochentwickelte Technik und erfordert entsprechende Einstellungen und eine Aktivierung. Die Verfügbarkeit einzelner Funktionen und die Ergebnisse hängen von den Einstellungen und der Konfiguration der Hardware, der Software und der IT-Umgebung ab. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computersystem mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Die Startumgebung MLE kann durch einen Virtual-Machine-Monitor, ein Betriebssystem oder eine Anwendung bereit gestellt werden. Zusätzliche Voraussetzung für die Intel Trusted-Execution-Technik ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Erfordert ein System, das für die Intel® Identity-Protection-Technik (Intel® IPT) geeignet und mit einem Intel® Core™ Prozessor der zweiten oder dritten Generation oder einem Intel® Xeon® E3-1200-v2-Prozessor und einem geeigneten Chipsatz ausgestattet ist sowie entsprechende Firmware und Software und eine teilnehmende Website. Informieren Sie sich beim Hersteller Ihres PCs. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. Weitere Informationen siehe http://ipt.intel.com.  

6. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

7. In Leistungstests verwendete Software und Workloads können speziell für die Leistungseigenschaften von Intel® Mikroprozessoren optimiert worden sein. Leistungstests, wie SYSmark und MobileMark, werden mit spezifischen Computersystemen, Komponenten, Softwareprogrammen, Operationen und Funktionen durchgeführt. Jede Veränderung bei einem dieser Faktoren kann andere Ergebnisse zur Folge haben. Als Unterstützung für eine umfassende Bewertung Ihrer vorgesehenen Anschaffung, auch im Hinblick auf die Leistung des betreffenden Produkts in Verbindung mit anderen Produkten, sollten Sie noch andere Informationen und Leistungstests heranziehen. Weitere Informationen siehe http://www.intel.com/performance. Die Ergebnisse wurden von Intel basierend auf Software, Benchmarks oder anderen Daten Dritter ermittelt und dienen nur zu Informationszwecken.  Unterschiede im Design oder in der Konfiguration der Hardware oder der Software des Systems können die tatsächliche Leistung beeinflussen.  Intel hat keinen Einfluss auf die Entwicklung oder Implementierung von Daten Dritter und überprüft keine derartigen Daten, auf die in diesem Dokument Bezug genommen wird.  Intel empfiehlt seinen Kunden, die genannten Websites oder andere Quellen zu besuchen, um sich davon zu überzeugen, dass die angeführten Daten zutreffen und sie die Leistung im Handel erhältlicher Systeme wiedergeben.

8. Kein Computer bietet absolute Sicherheit. Die Nutzung der Intel® Advanced Encryption Standard–New Instructions (Intel® AES-NI) erfordert ein Computersystem, das mit einem Prozessor, der diesen Befehlssatz verwendet, bestückt ist, sowie Software zur Ausführung der Befehle in der richtigen Reihenfolge. Secure Key erfordert eine für Intel® Secure Key geeignete Plattform mit einem entsprechenden Intel® Prozessor sowie für die Unterstützung von Secure Key optimierte Software. Weitere Informationen und Einzelheiten zur Verfügbarkeit erhalten Sie beim Systemhersteller.

9. Die KVM-Fernsteuerung (Tastatur, Video, Maus) ist nur in Verbindung mit Intel® Core™ i5 vPro™ und i7 vPro™ Prozessoren mit aktivem integriertem Grafikcontroller verfügbar. Separate Grafikkarten werden nicht unterstützt.

10. Für die Sicherheitsfunktionen der Intel® Active-Management-Technik ist ein geeigneter Chipsatz, entsprechende Netzwerkhardware und Software sowie eine Verbindung mit dem Firmennetzwerk erforderlich. Bei einer VPN-Verbindung, die auf dem Betriebssystem des Computers basiert bzw. bei einer Funkverbindung, im Akkubetrieb, im Standby- oder Ruhezustand und bei abgeschaltetem Gerät ist die Intel Active-Management-Technik eventuell nicht verfügbar bzw. können bestimmte Funktionen eingeschränkt sein. Für die Einrichtung der Intel Active-Management-Technik muss das System konfiguriert und es müssen eventuell Skripts für die Managementkonsole erstellt oder eine weitere Integration in bestehende Sicherheitsstrukturen vorgenommen werden. Außerdem kann es notwendig sein, bei der Einbindung neuer Geschäftsabläufe Änderungen vorzunehmen. Weitere Informationen siehe http://www.intel.de/content/www/de/de/architecture-and-technology/intel-active-management-technology.html.