تقنية Intel® vPro™‎

أمان مدمج لحماية معززة

مستوى إضافي من الأمان للشركات والأنظمة الذكية

يواجه مطورو الأعمال والأنظمة الذكية اليوم أربع نواحٍ أساسية لأمان تكنولوجيا المعلومات:

  • إدارة المخاطر، بما في ذلك الحماية من برامج روت كيت والفيروسات والبرامج الخبيثة
  • حماية الهوية وحماية نقطة الوصول إلى موقع الويب
  • حماية البيانات الشخصية وبيانات الأعمال السرية
  • مراقبة لأجهزة الكمبيوتر الشخصية ومحطات العمل، ومعالجتها وإصلاحها محلياً وعن بُعد

تعالج تقنية Intel® vPro™‌‎ كلاً من هذه الاحتياجات وغيرها من هذه الاحتياجات من خلال مجموعة شاملة من إمكانيات الأمان والإدارة وتحسين الإنتاجية. إن هذه التقنية مدمجة في عائلة معالجات Intel® Core™ vPro™‎ الجديدة، وعائلة منتجات E5-2600 وE5-1600 وE3-1200 من المعالجات Intel® Xeon®‎ ‏ومجموعة شرائح Intel®‎ ومحولات الشبكة التي تبسِّط وظائف تكنولوجيا المعلومات الأربعة الأساسية هذه وتسرعها.1،‏2

في حين أن تقنية Intel® vPro™‌‎ مدمجة بشكل ملائم، فإن بعض ميزاتها الفريدة يتطلب اتخاذ إجراء معين لاستخدامها، وذلك حسب احتياجات الشركة وسياساتها. بفضل برنامج الإعداد والتكوين Intel® Setup and Configuration ‏9.0، يمكن لمدراء قسم تكنولوجيا المعلومات استخدام أجهزة الكمبيوتر الشخصي أو محطات العمل المستندة إلى معالجات تعتمد تقنية Intel® vPro™‌‎ في غضون دقائق.2

امنع الهجمات دون مستوى نظام التشغيل

امنع الهجمات دون مستوى نظام التشغيل

تحمي تقنية Intel® vPro™‌‎ من البرامج الخبيثة ومن برامج روت كيت المخترقة وصعبة الكشف والتي تهدد المستخدمين الذين يعملون على السحابة أو في البيئات الظاهرية. وهي تجمع عدة ميزات تستند إلى الأجهزة مثل تقنية التنفيذ المضمون Intel® Trusted Execution[‏d:797] وتكنولوجيا المحاكاة الافتراضية من ®Intel3 لإدارة الصور المركزية وتخزين الشبكة الآمن والحماية خارج النطاق، كل ذلك خارج نطاق جدار الحماية.

احم المعلومات السرية

احمِ المعلومات السرية الخاصة بالأعمال والموظفين والعملاء

لم تعد الأشكال التقليدية للمصادقة على الحسابات كافية. لهذا السبب توفر تقنية Intel® vPro™‌‎ عدة طبقات من خطوط الدفاع المدمجة، بدءاً من ميزات السلامة عبر الإنترنت لتقنية حماية الهوية Intel®‎4: ومروراً بكلمة المرور التي تصلح لمرة واحدة والمضمنة، والبنية التحتية المدمجة للمفتاح العمومي، وشاشة المعاملات المحمية.

توفر تعليمات Intel® AES الجديدة[‏d:629] مستوى أعلى من الحماية وبإمكانها تشفير بيانات بسرعة أكبر أربع مرات من دون التدخل بإنتاجية المستخدم.5‏ تستخدم التقنية Intel® Secure Key‏6، وهي تقنية تشفير تستند إلى الأجهزة وتنشئ أرقاماً عشوائية ذات جودة أعلى، ما يجعل تشفير البيانات أكثر أماناً حتى للتفاعل على الإنترنت بمستوى أعلى من الأمان.

استجب بسرعة للخروقات الأمنية

استجب للخروقات الأمنية برشاقة وسرعة

لأن تقنية Intel® vPro™‌‎ مضمنة في الأجهزة، يمكن استخدام إمكانياتها وإدارتها بشكل منفصل عن تطبيقات البرامج ومحرك الأقراص الثابت ونظام التشغيل في بيئة ما قبل بدء التشغيل. فهذا يحد من المشاكل التي تؤثر على هذه المناطق عند الإدارة. ويسمح ذلك أيضاً بالوصول إلى الكمبيوتر الشخصي أو محطة العمل عن بُعد بغض النظر عن حالة طاقة النظام أو وضع نظام التشغيل. هذه التقنية:

  • تسمح لفنيي تكنولوجيا المعلومات بنشر التصحيحات الأمنية بسرعة في الكمبيوتر الشخصي وفك تأمين برامج التشغيل المشفرة عن بُعد وإدارة إعدادات أمان البيانات
  • تمنح فريق عمل مكتب الدعم في مجال تكنولوجيا المعلومات إمكانية التحكم في النظام الأساسي بفضل ميزات فريدة مثل التحكم عن بُعد KVM‏7 مع دعم لثلاثة تكوينات شاشات متزامنة بـ 27 لغة وتحسينات معززة للماوس عبر عدة شاشات
  • تمكِّن قسم تكنولوجيا المعلومات من تشخيص الأنظمة الأساسية المُصابة بخرق أمني وعزلها وإصلاحها عن بُعد
  • تستخدم تقنية الإدارة النشطة Intel® Active Management Technology8‎ وتكملها حلول إدارة وأمان مثل McAfee Deep Command* أو Microsoft System Center* لتسهيل الإدارة عن بُعد لتطبيقات النظام الأساسي، حتى عندما يكون النظام الأساسي متوقفاً عن التشغيل، ما دام النظام الأساسي متصلاً بخط الكهرباء أو بالشبكة
  • تقدم أعلى مستوى من الأمان ومرونة مثالية على مستوى نماذج الحوسبة للترويج الاستهلاكي، فضلاً عن تقنية Intel® Virtual Machine Control Structure Shadowing، ما يسمح بزيادة مستوى التحكم والفصل بين أقسام البيئة التشغيلية التي يملكها المستخدم وتلك التي يديرها قسم تكنولوجيا المعلومات

تقنية Intel® vPro™‌‎ في الأنظمة الذكية

أجهزة الصراف الآلي

أجهزة الصراف الآلي

تمكن ميزات Intel vPro، مثل الإدارة النشطة Intel® Active Management Technology، البنوك من استكشاف الأخطاء في أجهزة الصراف الآلي وإصلاحها بسرعة عن بُعد، ما يزيد بالتالي من توافرها. في هذه الأثناء، إن تكنولوجيا المحاكاة الافتراضية من ®Intel تزيد من مستوى الموثوقية بحيث تسمح بتشغيل تطبيق المعاملات البنكية بأمان بمعزل عن التطبيقات غير الأساسية، مثل مقاطع الفيديو الإعلانية. أخيراً، تحمي تقنية التنفيذ الموثوق Intel® Trusted Execution الصراف الآلي عبر منع بدء تشغيل البرامج غير المصرح لها التي قد يتم تحميلها عن غير قصد في النظام.

رجل يستخدم كشكاً تفاعلياً

اعثر عليه بطريقة أسرع بفضل الخدمات المستندة إلى المواقع الداخلية

في أماكن العمل سريعة الوتيرة الحالية، تساعد الخدمات المستندة إلى المواقع الداخلية في توفير الوقت وتحسين مكان العمل إذ تتيح لك العثور على الموارد التي تحتاج إليها بطريقة أسرع. ويستفيد العملاء في الصناعات التي تتراوح ما بين الرعاية الصحية والخدمات المالية والتصنيع بالفعل من هذه الإمكانيات.
اعرف المزيد عن الخدمات المستندة إلى المواقع >

معلومات المنتج والأداء

open

1. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. قد تتطلب ميزات الأمان المدمجة المتوفرة في معالجات Intel®‎ محددة برامج و/أو أجهزة و/أو خدمات إضافية و/أو اتصالاً بالإنترنت. وقد تختلف النتائج على حسب التكوين. استشر الشركة المصنّعة للنظام للحصول على مزيد من التفاصيل. لمزيد من المعلومات، قم بزيارة الموقع التالي  http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. إن تقنية Intel® vPro™ متطورة وتتطلب عملية إعداد وتنشيط. يتوقف توفر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. تتطلب تقنية التمثيل الافتراضي من Intel® (Intel® VT) حاسوباً مجهزاً بمعالج Intel® وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM). ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

4. لا يستطيع أي نظام توفير الأمان المطلق في كافة الظروف. تتطلب هذه التقنية نظاماً تم فيه تمكين تقنية حماية الهوية من Intel® (Intel® IPT)‎‏، بما في ذلك معالج Intel® Core™ من الجيل الثاني أو الثالث؛ أو معالج Intel® Xeon® من فئة المنتج E3-1200 v2 ومجموعة شرائح ممكّنة، وبرنامجًا ثابتًا وبرامج، علاوة على موقع ويب مشارك. راجع الشركة المصنعة للنظام. لا تتحمل Intel أية مسؤولية في حالة فقدان البيانات و/أو الأنظمة أو سرقتها أو عن أية أضرار أخرى ناتجة عن ذلك. لمزيد من المعلومات، يُرجى زيارة الموقع http://ipt.intel.com.  

5. من المحتمل أن يكون قد تم ضبط حمل العمل والبرامج المستخدمة في اختبارات الأداء بالشكل الأمثل لتحقيق أفضل أداء على معالجات إنتل فقط. يتم قياس اختبارات الأداء مثل SYSmark وMobileMark باستخدام أنظمة ومكونات وبرامج وعمليات ووظائف حاسوبية محددة. وقد يؤدي التغيير في أيّ من هذه العوامل إلى اختلاف في النتائج. عليك الرجوع إلى اختبارات أداء ومعلومات أخرى من شأنها مساعدتك في إجراء تقييم كامل لمشترياتك المتوقعة، بما في ذلك أداء المنتج عند استخدامه مع منتجات أخرى. لمزيد من المعلومات، يُرجى زيارة الصفحة http://www.intel.com/performance. تم قياس النتائج من قبل شركة إنتل بالاستناد إلى البرنامج أو معايير القياس أو غيرها من بيانات الأطراف الثالثة ويتم تقديمها بهدف توفير المعلومات فقط. ق إن أي اختلاف في تصميم أجهزة النظام أو برامجها أو تكوينها قد يؤثر على الأداء الفعلي.    إن شركة إنتل لا تتحكم بالتصميم أو تنفيذ بيانات الطرف الثالث المذكورة في هذا المستند كما لا تدقق بها.  تشجع شركة إنتل عملائها كافة على زيارة المواقع الالكترونية للأطراف الثالثة أو المصادر الأخرى المذكورة للتحقق مما إذا كانت البيانات المذكورة دقيقة وتعكس أداء الانظمة المتوفرة للشراء.

6. لا يستطيع أي نظام ضمان الأمان المطلق. تتطلب توسعة تعليمات Intel® الخاصة بالتشفير Intel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج أخرى لتنفيذ التعليمات بالتسلسل الصحيح. وتتطلب تقنية مفتاح الأمان من Intel® منصة ممكن فيها تقنية مفتاح الأمان من Intel®، مع توافر مجموعة مختارة من معالجات Intel® وبرنامج معدل لدعم مفتاح الأمان منIntel®. اتصل بالشركة المصنّعة للنظام للحصول على مزيد من المعلومات والتوافر.

7. يتوافر التحكم البعيد KVM (الذي يتضمن لوحة المفاتيح وشاشة العرض والماوس) فقط مع معالجات إنتل ثنائية النوىIntel® Core™ i5 vPro™ و Core™ i7 vPro™ التي تتضمن وحدة معالجة رسوميات مدمجة وممكنة (نشطة). ولا تدعم هذه التقنية بطاقات الرسوميات (محولات العرض) المستقلة.

8. تتطلب مزايا الأمن التي تتيحها تقنية الإدارة الفعالة من Intel® (Intel® AMT) وجود طقم رقاقات وعتاد وبرمجيات شبكية تدعم كلها تلك التقنية، بالإضافة إلى الاتصال بشبكة الشركة. قد لا تتوافر تقنية الإدارة الفعالة من Intel، أو ربما تكون بعض إمكاناتها محدودة على الشبكات الافتراضية الخاصة المضيفة المرتكزة إلى نظام التشغيل، أو عند الاتصال لاسلكياً، أو عند التشغيل على البطارية أو في وضع النوم أو السبات أو عند إيقاف التشغيل. الإعداد يتطلب عملية تهيئة، وقد يتطلب كتابة برامج نصية على شاشة الإدارة، أو مزيداً من الدمج مع أطر أمنية قائمة لتمكين وظائف معينة، وإدخال تعديلات على طريقة تنفيذ عمليات الأعمال الجديدة. لمزيد من المعلومات، يُرجى زيارة الموقع http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.