تقنية Intel® vPro™‎

أمان مدمج لحماية معززة

مستوى إضافي من الأمان للشركات والأنظمة الذكية

يواجه مطورو الأعمال والأنظمة الذكية اليوم أربع نواحٍ أساسية لأمان تكنولوجيا المعلومات:

  • إدارة المخاطر، بما في ذلك الحماية من برامج روت كيت الخبيثة والفيروسات والبرامج الخبيثة
  • حماية الهوية وحماية نقطة الوصول إلى موقع الويب
  • حماية البيانات الشخصية وبيانات الأعمال السرية
  • مراقبة لأجهزة الكمبيوتر الشخصية ومحطات العمل، ومعالجتها وإصلاحها محلياً وعن بُعد

تعالج تقنية ™Intel® vPro كلاً من هذه الاحتياجات وغيرها من هذه الاحتياجات من خلال مجموعة شاملة من إمكانيات الأمان والإدارة وتحسين الإنتاجية. إن هذه التكنولوجيا مدمجة في عائلة معالجات Intel® Core™ vPro™ i7 الجديدة، وعائلة منتجات Intel® Xeon® E5-2600 وE5-1600 وE3-1200 ومجموعة شرائح Intel®‎ ومحولات الشبكة التي تبسِّط هذه الوظائف الأربعة الأساسية وتسرعها.1،‏2

في حين أن تقنية Intel vPro مدمجة بشكل ملائم، فإن بعض ميزاتها الفريدة يتطلب إجراءً لاستخدامها بالاستناد إلى احتياجات الشركة وسياساتها. بفضل برنامج الإعداد والتكوين Intel® Setup and Configuration Software 8.0، يمكن لمدراء قسم تكنولوجيا المعلومات تطبيق تقنية Intel vPro في أجهزة الكمبيوتر الشخصية أو محطات العمل المستندة إلى المعالجات في بضع دقائق.2

امنع الهجمات دون مستوى نظام التشغيل

امنع الهجمات دون مستوى نظام التشغيل

إن تقنية Intel vPro تحمي من برامج روت كيت الخبيثة المخترقة وصعبة الكشف ومن البرامج الخبيثة التي تهدد المستخدمين الذين يعملون في السحابة أو البيئات الظاهرية. وهي تجمع عدة ميزات تستند إلى الأجهزة مثل تقنية التنفيذ المضمون Intel® Trusted Execution 3  وتكنولوجيا المحاكاة الافتراضية من ®Intel 4. لإدارة الصور المركزية وتخزين الشبكة الآمن والحماية خارج النطاق، كل ذلك خارج نطاق جدار الحماية.

احم المعلومات السرية

احمِ المعلومات السرية الخاصة بالأعمال والموظفين والعملاء

لم تعد الأشكال التقليدية لمصادقة الحسابات كافية. لهذا السبب توفر تقنية Intel vPro عدة طبقات من الدفاعات المدمجة، بدءاً من ميزات السلامة عبر الإنترنت لتقنية حماية الهوية Intel®‎5‎: كلمة مرور لمرة واحدة فقط مضمنة، وبنية تحتية مدمجة للمفتاح العمومي، وشاشة المعاملات المحمية.

تعليمات Intel® AES الجديدة6 مستوى أعلى من الحماية وبإمكانها تشفير بيانات بسرعة أكبر أربع مرات من دون التدخل بإنتاجية المستخدم.7‏ تستخدم التكنولوجيا Intel® Secure Key8، وهي تكنولوجيا تشفير تستند إلى الأجهزة تنشئ أرقاماً عشوائية ذات جودة أعلى، ما يجعل تشفير البيانات أكثر أماناً للتفاعل على الإنترنت بمستوى أعلى من الأمان.

استجب بسرعة للخروقات الأمنية

استجب للخروقات الأمنية برشاقة وسرعة

لأن تقنية Intel vPro مضمنة في الأجهزة، يمكن الوصول إلى إمكانياته وإدارتها بشكل منفصل من تطبيقات البرامج ومحرك الأقراص الثابت ونظام التشغيل في بيئة ما قبل بدء التشغيل. فهذا يحد من المشاكل التي تؤثر على هذه المناطق عند الإدارة. ويسمح ذلك أيضاً بالوصول إلى الكمبيوتر الشخصي أو محطة العمل عن بُعد بغض النظر عن حالة طاقة النظام أو وضع نظام التشغيل. هذه التقنية:

  • تسمح لفنيي تكنولوجيا المعلومات نشر التصحيحات الأمنية بسرعة في الكمبيوتر الشخصي وفك تأمين برامج التشغيل المشفرة عن بُعد وإدارة إعدادات أمان البيانات
  • تمنح فريق عمل مكتب الدعم في مجال تكنولوجيا المعلومات إمكانية التحكم في النظام الأساسي بفضل ميزات فريدة مثل التحكم عن بُعد KVM‏9 مع دعم لثلاث تكوينات شاشات متزامنة بـ 27 لغة وتحسينات معززة للماوس عبر عدة شاشات
  • تمكِّن قسم تكنولوجيا المعلومات من تشخيص الأنظمة الأساسية المُصابة بخرق أمني وعزلها وإصلاحها عن بُعد
  • تستخدم تقنية الإدارة النشطة Intel® Active Management Technology10‎ وتكملها حلول إدارة وأمان مثل McAfee Deep Command* أو Microsoft System Center* لتسهيل الإدارة عن بُعد لتطبيقات النظام الأساسي، حتى عندما يكون النظام الأساسي متوقفاً عن التشغيل، ما دام النظام الأساسي متصلاً بخط الكهرباء أو بالشبكة
  • تقدم أعلى مستوى من الأمان ومرونة مثالية للحوسبة فضلاً عن تقنية Intel® Virtual Machine Control Structure Shadowing، ما يسمح بزيادة مستوى التحكم والفصل بين أقسام البيئة التشغيلية التي يملكها المستخدم وتلك التي يديرها قسم تكنولوجيا المعلومات

تقنية Intel vPro في الأنظمة الذكية

أجهزة الصراف الآلي

أجهزة الصراف الآلي

تمكن ميزات Intel vPro، مثل Intel AMT البنوك من استكشاف الأخطاء بسرعة في أجهزة الصراف الآلي وإصلاحها عن بُعد، ما يزيد بالتالي من توافرها. في هذه الأثناء، إن تكنولوجيا المحاكاة الافتراضية من ®Intel تزيد من مستوى الموثوقية بحيث تسمح لتطبيق المعاملات البنكية بالتشغيل بأمان بمعزل عن التطبيقات غير الأساسية، مثل مقاطع الفيديو الإعلانية. أخيراً، تحمي تقنية Intel TXT الصراف الآلي عبر منع البرامج غير المصرح لها التي قد يتم تحميلها عن غير قصد في النظام، منذ بدء التشغيل.

معلومات المنتج والأداء

open

1. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. قد تتطلب ميزات الأمان المدمجة المتوفرة في معالجات Intel®‎ محددة برامج و/أو أجهزة و/أو خدمات إضافية و/أو اتصالاً بالإنترنت. وقد تختلف النتائج على حسب التكوين. استشر الشركة المصنّعة للنظام للحصول على مزيد من التفاصيل. لمزيد من المعلومات، قم بزيارة الموقع التالي  http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. إن تقنية Intel® vPro™ متطورة وتتطلب عملية إعداد وتنشيط. يتوقف توفر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق Intel® TXT نظاماً حاسوبياً يدعم هذه التقنية على مستوى كل من المعالج وطقم الرقاقات ونظام BIOS ويتضمن تقنية التمثيل الافتراضي Intel® Virtualization Technology، بالإضافة إلى وحدات البرمجة الموثقة Authenticated Code Modules وبيئة MLE متوفقة مع تقنية Intel TXT. يمكن أن تتألف بيئة MLE من أداة مراقبة للآلات الافتراضية سواء كانت نظام تشغيل أو تطبيق. كما تتطلب تقنية Intel TXT أيضاً أن يتضمن النظام وحدة المنصة الموثوقة TPM v.1.2 كما هو محدد من قبل مجموعة الحوسبة الموثوقة Trusted Computing Group، وقد تحتاج برامج إضافية معينة لبعض الاستخدامات الخاصة. لمزيد من المعلومات، انظر www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. تتطلب تقنية التمثيل الافتراضي من Intel® (Intel® VT) حاسوباً مجهزاً بمعالج Intel® وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM). ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. لا يستطيع أي نظام توفير الأمان المطلق في كافة الظروف. تتطلب هذه التقنية نظاماً تم فيه تمكين تقنية حماية الهوية من Intel® (Intel® IPT)‎‏، بما في ذلك معالج Intel® Core™ من الجيل الثاني أو الثالث؛ أو معالج Intel® Xeon® من فئة المنتج E3-1200 v2 ومجموعة شرائح ممكّنة، وبرنامجًا ثابتًا وبرامج، علاوة على موقع ويب مشارك. راجع الشركة المصنعة للنظام. لا تتحمل Intel أية مسؤولية في حالة فقدان البيانات و/أو الأنظمة أو سرقتها أو عن أية أضرار أخرى ناتجة عن ذلك. لمزيد من المعلومات، يُرجى زيارة الموقع http://ipt.intel.com.  

6. تتطلب توسعة تعليمات إنتل الخاصة بالتشفيرIntel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج من شركات أخرى غير إنتل لتنفيذ التعليمات بالتعاقب الصحيح. للتحقق من التوافر، راجع بائع التحزئة لديك أو الشركة المصنعة. لمزيد من المعلومات، يمكن زيارة الصفحة: software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

7. من المحتمل أن يكون قد تم ضبط حمل العمل والبرامج المستخدمة في اختبارات الأداء بالشكل الأمثل لتحقيق أفضل أداء على معالجات إنتل فقط. يتم قياس اختبارات الأداء مثل SYSmark وMobileMark باستخدام أنظمة ومكونات وبرامج وعمليات ووظائف حاسوبية محددة. وقد يؤدي التغيير في أيّ من هذه العوامل إلى اختلاف في النتائج. عليك الرجوع إلى اختبارات أداء ومعلومات أخرى من شأنها مساعدتك في إجراء تقييم كامل لمشترياتك المتوقعة، بما في ذلك أداء المنتج عند استخدامه مع منتجات أخرى. لمزيد من المعلومات، يُرجى زيارة الصفحة http://www.intel.com/performance. تم قياس النتائج من قبل شركة إنتل بالاستناد إلى البرنامج أو معايير القياس أو غيرها من بيانات الأطراف الثالثة ويتم تقديمها بهدف توفير المعلومات فقط. ق إن أي اختلاف في تصميم أجهزة النظام أو برامجها أو تكوينها قد يؤثر على الأداء الفعلي.    إن شركة إنتل لا تتحكم بالتصميم أو تنفيذ بيانات الطرف الثالث المذكورة في هذا المستند كما لا تدقق بها.  تشجع شركة إنتل عملائها كافة على زيارة المواقع الالكترونية للأطراف الثالثة أو المصادر الأخرى المذكورة للتحقق مما إذا كانت البيانات المذكورة دقيقة وتعكس أداء الانظمة المتوفرة للشراء.

8. لا يستطيع أي نظام ضمان الأمان المطلق. تتطلب توسعة تعليمات Intel® الخاصة بالتشفير Intel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج أخرى لتنفيذ التعليمات بالتسلسل الصحيح. وتتطلب تقنية مفتاح الأمان من Intel® منصة ممكن فيها تقنية مفتاح الأمان من Intel®، مع توافر مجموعة مختارة من معالجات Intel® وبرنامج معدل لدعم مفتاح الأمان منIntel®. اتصل بالشركة المصنّعة للنظام للحصول على مزيد من المعلومات والتوافر.

9. يتوافر التحكم البعيد KVM (الذي يتضمن لوحة المفاتيح وشاشة العرض والماوس) فقط مع معالجات إنتل ثنائية النوىIntel® Core™ i5 vPro™ و Core™ i7 vPro™ التي تتضمن وحدة معالجة رسوميات مدمجة وممكنة (نشطة). ولا تدعم هذه التقنية بطاقات الرسوميات (محولات العرض) المستقلة.

10. تتطلب مزايا الأمن التي تتيحها تقنية الإدارة الفعالة من Intel® (Intel® AMT) وجود طقم رقاقات وعتاد وبرمجيات شبكية تدعم كلها تلك التقنية، بالإضافة إلى الاتصال بشبكة الشركة. قد لا تتوافر تقنية الإدارة الفعالة من Intel، أو ربما تكون بعض إمكاناتها محدودة على الشبكات الافتراضية الخاصة المضيفة المرتكزة إلى نظام التشغيل، أو عند الاتصال لاسلكياً، أو عند التشغيل على البطارية أو في وضع النوم أو السبات أو عند إيقاف التشغيل. الإعداد يتطلب عملية تهيئة، وقد يتطلب كتابة برامج نصية على شاشة الإدارة، أو مزيداً من الدمج مع أطر أمنية قائمة لتمكين وظائف معينة، وإدخال تعديلات على طريقة تنفيذ عمليات الأعمال الجديدة. لمزيد من المعلومات، يُرجى زيارة الموقع http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.