Intel® vPro™ Technik

Integrierte Sicherheit für besseren Schutz

Zusätzlicher Schutz für Unternehmen und intelligente Systeme

Heute stehen Unternehmen und Entwickler intelligenter Systeme bei der IT-Sicherheit hauptsächlich vor vier Herausforderungen:

  • Abwehr von Bedrohungen (Threat-Management), einschließlich Schutz vor Rootkits, Viren und Schadsoftware
  • Schutz der Identität und Website-Zugangspunkte
  • Schutz vertraulicher persönlicher und geschäftlicher Daten
  • Ferngesteuerte und lokale Überwachung, Wiederherstellung und Instandsetzung von PCs und Workstations

Mit ihren umfassenden Sicherheits-, Verwaltungs- und produktivitätssteigernden Funktionen stellt die Intel® vPro™ Technik Lösungen für diese und andere Bedürfnisse bereit. Diese Technik ist in Intel® Core™ vPro™ Prozessoren, Intel® Xeon® Prozessoren der Produktfamilien E5-2600, E5-1600 und E3-1200 sowie Intel® Chipsätzen und Netzwerkadaptern integriert, die diese vier kritischen IT-Aufgaben vereinfachen und die Prozesse beschleunigen.1,2

Während die Intel vPro Technik an sich bereits integraler Bestandteil der Hardware ist, müssen einige der besonderen Funktionen erst noch entsprechend den Anforderungen und Richtlinien des Unternehmens implementiert werden. Mithilfe der Intel® Setup- und Konfigurationssoftware 9.0 können IT-Manager PCs oder Workstations mit Intel vPro Technik innerhalb weniger Minuten einrichten.2

Angriffe unterhalb der Betriebssystemebene verhindern

Angriffe unterhalb der Betriebssystemebene verhindern

Die Intel® vPro™ Technik bietet Schutz vor Rootkits und Malware, die schwer aufzuspüren sind und eine Bedrohung für Nutzer darstellen, die in Cloud- oder virtuellen Umgebungen arbeiten. Sie vereint in sich mehrere hardwarebasierte Funktionsmerkmale für zentralisierte Verwaltung und Administration von Images, sichere Datenspeicherung im Netzwerk und Out-of-Band-Schutz, wie die Intel® Trusted-Execution-Technik (Intel® TXT)3 und die Intel® Virtualisierungstechnik (Intel® VT)4.

Vertrauliche Daten schützen

Vertrauliche Geschäfts-, Mitarbeiter- und Kundendaten schützen

Herkömmliche Formen der Benutzerauthentifizierung sind heute nicht mehr ausreichend. Deshalb stellt die Intel® vPro™ Technik mehrere integrierte Schutzmechanismen bereit, darunter Funktionen für die Internetsicherheit in Form der Intel® Identity-Protection-Technik (Intel® IPT)5: integriertes Einmalpasswort, integrierte Public-Key-Infrastruktur (PKI) und Protected-Transaction-Display-Funktion.

Die Intel® AES New Instructions6 fördern zusätzlich den Schutz von Daten, denn sie ermöglichen bis zu viermal schnellere Verschlüsselung, damit die Produktivität der Benutzer nicht beeinträchtigt wird.7 Die Technik nutzt Intel® Secure Key8, eine hardwarebasierte Verschlüsselungstechnik, die Zufallszahlen mit höherer Qualität generiert und die Datenverschlüsselung für Online-Interaktionen noch sicherer macht.

Schnell auf Sicherheitsverletzungen reagieren

Schnell und flexibel auf Sicherheitsverletzungen reagieren

Da die Intel® vPro™ Technik in der Hardware integriert ist, werden ihre Funktionen in einer Pre-Boot-Umgebung – getrennt vom Festplattenlaufwerk, vom Betriebssystem und von Software-Anwendungen – angesprochen und verwaltet. Dadurch ist die Verwaltung weniger anfällig für Probleme, die in diesen Bereichen auftreten. Zudem ist der Fernzugriff auf PCs oder Workstations unabhängig vom Betriebszustand des Systems oder der Funktionsfähigkeit des Betriebssystems möglich. Diese Technik bietet folgende Vorzüge:

  • IT-Techniker können Sicherheits-Patches schnell auf allen betreffenden PCs installieren sowie ferngesteuert verschlüsselte Laufwerke freigeben und Einstellungen für die Datensicherheit verwalten.
  • IT-Helpdesk-Mitarbeiter erhalten mithilfe spezieller Funktionen, wie der KVM-Fernsteuerung9 (mit Unterstützung für Konfigurationen mit drei gleichzeitigen Displays, 27 zusätzliche Sprachen und Verbesserungen der Mausfunktionalität über mehrere Bildschirme hinweg), vollständige Kontrolle über ein System.
  • IT-Mitarbeiter können infizierte Systeme nach Sicherheitsverletzungen ferngesteuert diagnostizieren, isolieren und instand setzen.
  • Sie nutzt die Intel® Active-Management-Technik (Intel® AMT)10 und wird durch Management- und Sicherheitslösungen, wie McAfee Deep Command* oder Microsoft System Center*, ergänzt, um die Fernverwaltung von Systemanwendungen selbst dann zu ermöglichen, wenn das System außer Betrieb ist, sofern eine Verbindung mit dem Stromnetz bzw. dem Netzwerk besteht.
  • Wird die Technik um Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing) erweitert, so bietet sie fortschrittlichste Sicherheitsmerkmale und Flexibilität für die Konsumerisierung und ermöglicht bessere Kontrolle und Trennung der Partitionen für Betriebsumgebungen, die einerseits von der IT verwaltet werden und andererseits zum Privatbereich des Benutzers gehören.

Intel® vPro™ Technik in intelligenten Systemen

Geldautomaten

Geldautomaten

Mit Funktionen der Intel vPro Technik, wie der Intel AMT, können Banken ihre Geldautomaten schnell ferngesteuert untersuchen und instand setzen und dadurch die Verfügbarkeit verbessern. Die Intel VT kann hingegen die Zuverlässigkeit verbessern, indem sie es ermöglicht, dass die Bankensoftware für Transaktionen sicher isoliert von unkritischen Anwendungen wie Werbevideos ausgeführt wird. Und die Intel TXT schützt Geldautomaten, indem sie das Ausführen nicht autorisierter Software, die ungewollt auf das System geladen wurde, von Beginn an verhindert.

Mann, der ein interaktives Kioskterminal nutzt

Mit standortbezogene Diensten für Innenräume schneller zum Ziel

In der heutigen temporeichen Arbeitswelt können standortbezogene Dienste (engl. Location-based Services, LBS) in Innenräumen Zeit sparen und das Arbeitsumfeld verbessern, weil benötigte Ressourcen schneller gefunden werden. In bestimmten Branchen wird diese Möglichkeit bereits genutzt – vom Gesundheitswesen über den Finanzdienstleistungssektor bis zum verarbeitenden Gewerbe.
Mehr über standortbezogene Dienste >

Produkt- und Leistungsinformationen

open

1. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Zur Nutzung der bei bestimmten Intel® Core™ Prozessoren integrierten Sicherheitsfunktionen können zusätzliche Software, Hardware, Dienste bzw. eine Internetverbindung notwendig sein. Die Ergebnisse können sich abhängig von der Konfiguration unterscheiden. Weitere Informationen erhalten Sie beim Systemhersteller. Weitere Informationen siehe http://www.intel.com/content/www/de/de/security/security-at-home.html.

2. Intel® vPro™ ist eine hochentwickelte Technik und erfordert entsprechende Einstellungen und eine Aktivierung. Die Verfügbarkeit einzelner Funktionen und die Ergebnisse hängen von den Einstellungen und der Konfiguration der Hardware, der Software und der IT-Umgebung ab. Weitere Informationen siehe: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computersystem mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Die Startumgebung MLE kann durch einen Virtual-Machine-Monitor, ein Betriebssystem oder eine Anwendung bereit gestellt werden. Zusätzliche Voraussetzung für die Intel Trusted-Execution-Technik ist, dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Für die Intel® Virtualisierungstechnik ist ein Computersystem erforderlich, dessen Prozessor(en), Chipsatz, BIOS und Virtual-Machine-Monitor (VMM) für diese Technik geeignet sind. Die Funktions- und Leistungseigenschaften sowie andere Merkmale unterscheiden sich je nach Hardware- und Softwarekonfiguration. Softwareanwendungen sind möglicherweise nicht mit allen Betriebssystemen kompatibel. Informieren Sie sich beim Hersteller Ihres PCs. Weitere Informationen siehe www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Erfordert ein System, das für die Intel® Identity-Protection-Technik (Intel® IPT) geeignet und mit einem Intel® Core™ Prozessor der zweiten oder dritten Generation oder einem Intel® Xeon® E3-1200-v2-Prozessor und einem geeigneten Chipsatz ausgestattet ist sowie entsprechende Firmware und Software und eine teilnehmende Website. Informieren Sie sich beim Hersteller Ihres PCs. Intel übernimmt keine Haftung für verloren gegangene oder geraubte Daten bzw. Systeme oder für andere sich daraus ergebende Schäden. Weitere Informationen siehe http://ipt.intel.com.  

6. Die Intel® AES New Instructions (Intel® AES-NI) erfordern ein Computersystem, das mit einem mit diesem Befehlssatz ausgestatteten Prozessor bestückt ist, sowie nicht von Intel stammende Software zur Ausführung der Befehle in der richtigen Reihenfolge. Fragen Sie Ihren Fachhändler oder Systemhersteller nach der Verfügbarkeit. Weitere Informationen siehe software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

7. In Leistungstests verwendete Software und Workloads können speziell für die Leistungseigenschaften von Intel® Mikroprozessoren optimiert worden sein. Leistungstests, wie SYSmark und MobileMark, werden mit spezifischen Computersystemen, Komponenten, Softwareprogrammen, Operationen und Funktionen durchgeführt. Jede Veränderung bei einem dieser Faktoren kann andere Ergebnisse zur Folge haben. Als Unterstützung für eine umfassende Bewertung Ihrer vorgesehenen Anschaffung, auch im Hinblick auf die Leistung des betreffenden Produkts in Verbindung mit anderen Produkten, sollten Sie noch andere Informationen und Leistungstests heranziehen. Weitere Informationen siehe http://www.intel.com/performance. Die Ergebnisse wurden von Intel basierend auf Software, Benchmarks oder anderen Daten Dritter ermittelt und dienen nur zu Informationszwecken.  Unterschiede im Design oder in der Konfiguration der Hardware oder der Software des Systems können die tatsächliche Leistung beeinflussen.  Intel hat keinen Einfluss auf die Entwicklung oder Implementierung von Daten Dritter und überprüft keine derartigen Daten, auf die in diesem Dokument Bezug genommen wird.  Intel empfiehlt seinen Kunden, die genannten Websites oder andere Quellen zu besuchen, um sich davon zu überzeugen, dass die angeführten Daten zutreffen und sie die Leistung im Handel erhältlicher Systeme wiedergeben.

8. Kein Computer bietet absolute Sicherheit. Die Nutzung der Intel® Advanced Encryption Standard–New Instructions (Intel® AES-NI) erfordert ein Computersystem, das mit einem Prozessor, der diesen Befehlssatz verwendet, bestückt ist, sowie Software zur Ausführung der Befehle in der richtigen Reihenfolge. Secure Key erfordert eine für Intel® Secure Key geeignete Plattform mit einem entsprechenden Intel® Prozessor sowie für die Unterstützung von Secure Key optimierte Software. Weitere Informationen und Einzelheiten zur Verfügbarkeit erhalten Sie beim Systemhersteller.

9. Die KVM-Fernsteuerung (Tastatur, Video, Maus) ist nur in Verbindung mit Intel® Core™ i5 vPro™ und i7 vPro™ Prozessoren mit aktivem integriertem Grafikcontroller verfügbar. Separate Grafikkarten werden nicht unterstützt.

10. Für die Sicherheitsfunktionen der Intel® Active-Management-Technik ist ein geeigneter Chipsatz, entsprechende Netzwerkhardware und Software sowie eine Verbindung mit dem Firmennetzwerk erforderlich. Bei einer VPN-Verbindung, die auf dem Betriebssystem des Computers basiert bzw. bei einer Funkverbindung, im Akkubetrieb, im Standby- oder Ruhezustand und bei abgeschaltetem Gerät ist die Intel Active-Management-Technik eventuell nicht verfügbar bzw. können bestimmte Funktionen eingeschränkt sein. Für die Einrichtung der Intel Active-Management-Technik muss das System konfiguriert und es müssen eventuell Skripts für die Managementkonsole erstellt oder eine weitere Integration in bestehende Sicherheitsstrukturen vorgenommen werden. Außerdem kann es notwendig sein, bei der Einbindung neuer Geschäftsabläufe Änderungen vorzunehmen. Weitere Informationen siehe http://www.intel.de/content/www/de/de/architecture-and-technology/intel-active-management-technology.html.