حلول الحوسبة النقالة بفضل معالجات Intel® Core™ vPro™‎

تقدم إنتل السرعة والأمان أثناء التنقل 1‏،2

لمساعدتهم على تقديم الاتصال الفوري والوصول السريع إلى التطبيقات اللذين يحتاج إليهما مستخدمو اليوم، تقوم حلول الأجهزة المحمولة المستندة إلى معالجات Intel® Core™ vPro™‎ بفتح آفاق جديدة أمام الحوسبة النقالة. أينما توجّه المستخدمون البعيدون لمتابعة أعمالهم، تحافظ حلول الأجهزة المحمولة المشغلة بواسطة إنتل على غنى تجربتهم وأمانها وإنتاجيتها مع الميزات التي:

  • تجعل تشفير البيانات أسرع بأربع مرات فتحمي بيانات الأعمال الحساسة من دون التداخل مع إنتاجية المستخدم3‏،4
  • تقدم دفقاً تلقائياً للسرعة عندما يحتاج إليه المستخدمون5
  • تبدأ التشغيل بسرعة شديدة، فتسمح للعملاء بالعودة إلى طاقة التشغيل الكاملة في ثوانٍ معدودة وتتوقف عن التشغيل في وضع الاستعداد، مما يوفر الوقت وعمر البطارية6
  • تؤمن تعددية مهام أسرع بمرتين لتشغيل تطبيقات عدة بالسرعة الفضلى، الأمر الذي يسمح للمستخدمين بالتنقل بين التطبيقات بسهولة تامة7

يوفر الأمان المضمّن طبقةً إضافيةً من الحماية1‏،2

فيما تصبح القوى العاملة أكثر تنقلاً ويستمر المستخدمون في دمج الأدوار والتطبيقات الشخصية والاحترافية، بادرت معالجات Intel® Core™ vPro™‎ للمساعدة على حماية البنى التحتية للشركات من الهجمات الجديدة والأكثر تعقيداً ومن الخروقات الأمنية. تتوفر هذه التقنيات المضمنة في مجموعة من أجهزة الكمبيوتر المحمول قليلة السماكة وخفيفة الوزن، فتؤمن لمستخدمي الأجهزة المحمولة مزيجاً قوياً من الأداء الذكي والأمان المدمج.

  • سياسات مستوى الأجهزة: اكتشاف التصرفات المثيرة للشكوك وفصل أجهزة الكمبيوتر المحمول المشبوهة عن الشبكة
  • الدعم عن بعد وإمكانيات المراقبة: تمكين موظفي مكتب المساعدة من الوصول إلى أجهزة الكمبيوتر الخاصة بالمستخدمين والتحكم بها لحل المشاكل عبر جميع الحالات، بما فيها إعادة التمهيد
  • إدارة التهديدات: إرسال تحديثات الأمان إلى المستخدمين قبل حدوث خرق وتشخيص أجهزة الكمبيوتر الشخصي المستهدفة وعزلها وإصلاحها بعد وقوع أي خرق8
  • حماية الهوية ونقاط الوصول: تساعد المصادقة ذات العاملَين المضمنة و غير القابلة للتلاعب على تأمين الوصول إلى الشبكة الخاصة الافتراضية وإلى تطبيقات البرمجيات كخدمة9
  • الحماية من البرامج الخبيثة وبرامج روت كيت: توفر تقنية التنفيذ الموثوق به Intel® Trusted Execution وتكنولوجيا المحاكاة الافتراضية من ®Intel حمايةً إضافيةً في البيئتين الافتراضية والمادية على حد سواء10‏،11‏،12
  • حماية البيانات في السحابة وعلى أجهزة الكمبيوتر الشخصي المحمولة: تنتج تقنية التشفير المستندة إلى الأجهزة عدداً أكبر من الأرقام العشوائية، مما يجعل تشفير البيانات أكثر أماناً من أجل تفاعلات بمستوى حماية أعلى عبر الإنترنت3
الحوسبة النقالة

 

تأمين أجهزة الكمبيوتر المحمول المفقودة أو المسروقة

مع النمو السريع للحوسبة النقالة، أصبح الكمبيوتر الشخصي المفقود أو المسروق أحد أكبر المخاطر المؤدية إلى فقدان البيانات. الذكية المستندة إلى الأجهزة حصر فقدان كمبيوتر محمول بفقدان الكمبيوتر المحمول الفعلي وحسب. بمعنى آخر، تساعد على حماية محتويات محرك الأقراص الثابتة الخاص بالكمبيوتر المحمول المفقود. تتم هذه الحماية بطرق عدة:

  • يقوم الكمبيوتر الشخصي تلقائياً بتعطيل نفسه من الداخل إذا اكتشف متسللاً، حتى قبل أن يلاحظ المستخدم فقدان جهازه أو سرقته
  • إذا لوحظ فقدان الكمبيوتر الشخصي أو سرقته من دون ضبط أي محاولة تسلل، يمكن لقسم تكنولوجيا المعلومات الوصول إليه عن بعد وتأمينه
  • يمكن إرسال خيار "جرعة السم" عبر رمز مميز مضمن يجعل من أجهزة الكمبيوتر المحمول المفقودة عديمة الفائدة، فلا يتمكّن المستخدمون غير المصرح بهم من الوصول إلى محرك الأقراص الثابتة10
  • اكتشف المزيد حول معالجات Intel Core vPro

معلومات المنتج والأداء

open

1. إن تقنية ™Intel® vPro هي تقنية متقدمة وتتطلب عملية إعداد وتنشيط. يعتمد توافر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html.

2. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. قد تتطلب ميزات الأمان المدمجة المتوفرة في معالجات Intel®‎ محددة برامج و/أو أجهزة و/أو خدمات إضافية و/أو اتصالاً بالإنترنت. وقد تختلف النتائج على حسب التكوين. استشر الشركة المصنّعة للنظام للحصول على مزيد من التفاصيل. لمزيد من المعلومات، قم بزيارة الموقع التالي  http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. تتطلب توسعة تعليمات إنتل الخاصة بالتشفير Intel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج من شركات أخرى غير Intel لتنفيذ التعليمات بالتسلسل الصحيح. تتوافر تقنية Intel AES-NI على عدد محدد فقط من معالجات إنتل. للتحقق من التوافر، راجع بائع التحزئة لديك أو الشركة المصنعة. لمزيد من المعلومات، يمكن زيارة الصفحة: software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

4. من المحتمل أن يكون قد تم ضبط حمل العمل والبرامج المستخدمة في اختبارات الأداء بالشكل الأمثل لتحقيق أفضل أداء على معالجات إنتل فقط. يتم قياس اختبارات الأداء مثل SYSmark* وMobileMark* باستخدام أنظمة ومكونات وبرامج وعمليات ووظائف حاسوبية محددة. وقد يؤدي التغيير في أيّ من هذه العوامل إلى اختلاف في النتائج. عليك الرجوع إلى اختبارات أداء ومعلومات أخرى من شأنها مساعدتك في إجراء تقييم كامل لمشترياتك المتوقعة، بما في ذلك أداء المنتج عند استخدامه مع منتجات أخرى. لمزيد من المعلومات، يُرجى زيارة الصفحة www.intel.com/performance.

5. تتطلب نظاماً يعتمد تقنية تعزيز السرعة Intel® Turbo Boost. تُعد تقنية تعزيز السرعة Intel Turbo Boost 2.0 الجيل الجديد من تقنيات تعزيز السرعة من إنتل وهي متوافرة فقط في بعض معالجات إنتل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. يختلف الأداء حسب الأجهزة والبرامج وتكوين النظام. لمزيد من المعلومات، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. تتطلّب هذه التقنية معالج Intel® Core™‎ من الجيل الثاني أو الثالث وبرنامج Intel®‎ وتحديث BIOS ومحرك أقراص ذات الحالة الصلبة من Intel®‏ (Intel® SSD). قد تختلف النتائج باختلاف تكوين النظام. اتصل بالشركة المصنّعة للنظام للحصول على مزيد من المعلومات.

7. متوافرة على معالجات محددة من عائلة ‎Intel® Core™‎. وهي تتطلب نظاماً ممكّناً لاستخدام تقنية خيوط المعالجة فائقة التعدد من Intel®‎ (تقنية Intel® HT). راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. يختلف الأداء حسب الأجهزة والبرامج المحددة المستخدمة لديك. لمزيد من المعلومات بما فيها تفاصيل المعالجات التي تعدم تقنية HT، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. تتطلب مزايا الأمن التي تتيحها تقنية الإدارة الفعالة من Intel® (Intel® AMT) وجود طقم رقاقات وعتاد وبرمجيات شبكية تدعم كلها تلك التقنية، بالإضافة إلى الاتصال بشبكة الشركة. قد لا تتوافر تقنية الإدارة الفعالة من Intel، أو ربما تكون بعض إمكاناتها محدودة على الشبكات الافتراضية الخاصة المضيفة المرتكزة إلى نظام التشغيل، أو عند الاتصال لاسلكياً، أو عند التشغيل على البطارية أو في وضع النوم أو السبات أو عند إيقاف التشغيل. الإعداد يتطلب عملية تهيئة، وقد يتطلب كتابة برامج نصية على شاشة الإدارة، أو مزيداً من الدمج مع أطر أمنية قائمة لتمكين وظائف معينة، وإدخال تعديلات على طريقة تنفيذ عمليات الأعمال الجديدة. لمزيد من المعلومات، يُرجى زيارة الموقع http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

9. لا يستطيع أي نظام توفير الأمان المطلق في كافة الظروف. يتطلب نظاماً يعتمد على تقنية حماية الهوية (Intel® IPT) من Intel®‎، بما في ذلك معالج Intel® Core™‎ من الجيل الثاني أو الثالث، ومجموعة شرائح ممكّنة، وبرنامجاً ثابتاً، وبرامج، وموقع ويب مشاركاً. راجع الشركة المصنعة للنظام. لا تتحمل Intel أية مسؤولية في حالة فقدان البيانات و/أو الأنظمة أو سرقتها أو عن أية أضرار أخرى ناتجة عن ذلك. لمزيد من المعلومات، يُرجى زيارة الموقع http://ipt.intel.com.

10. لا يمكن لأي نظام كمبيوتر توفير الأمان المطلق. يتطلب معالج Intel®‎ ممكناً، ومجموعة شرائح ممكنة بالإضافة إلى برامج ثابتة وبرامج أخرى محسّنة لاستخدم التقنيات. استشر الشركة المصنعة للنظام ومورد البرنامج للحصول على مزيد من المعلومات.

11. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق Intel® TXT نظاماً حاسوبياً يدعم هذه التقنية على مستوى كل من المعالج وطقم الرقاقات ونظام BIOS ويتضمن تقنية التمثيل الافتراضي Intel® Virtualization Technology، بالإضافة إلى وحدات البرمجة الموثقة Authenticated Code Modules وبيئة MLE متوفقة مع تقنية Intel TXT. يمكن أن تتألف بيئة MLE من أداة مراقبة للآلات الافتراضية سواء كانت نظام تشغيل أو تطبيق. كما تتطلب تقنية Intel TXT أيضاً أن يتضمن النظام وحدة المنصة الموثوقة TPM v.1.2 كما هو محدد من قبل مجموعة الحوسبة الموثوقة Trusted Computing Group، وقد تحتاج برامج إضافية معينة لبعض الاستخدامات الخاصة. لمزيد من المعلومات، انظر www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

12. تتطلب تقنية التمثيل الافتراضي من Intel® (Intel® VT) حاسوباً مجهزاً بمعالج Intel® وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM). ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.