إدارة الشبكة عن بعد

تولّ تشخيص الأنظمة المتصلة بالشبكة لديك وإدارتها وساعد في حمايتها

من أجهزة الكمبيوتر الشخصي وأجهزة الكمبيوتر المحمول إلى ماكينات الصراف الآلي والأكشاك ومحطات نقاط البيع، تواجه مؤسسات تكنولوجيا المعلومات تحدياً يكمن في توفير أمان يشمل كل الشركة في بيئة أعمال تزداد في التوسع عالمياً. توفر تقنية Intel® vPro™1‎ المدمجة في معالجات Intel® Core™ vPro™ ومجموعة شرائحها إدارةً عن بعد وإمكانيات أمان بإمكانها أن تساعدك في إدارة أنظمتك ومراقبتها وحمايتها.2

تقنية ™Intel® vPro: أمان ذكي مستند إلى الأجهزة

تقنية ™Intel® vPro: أمان ذكي مستند إلى الأجهزة

تتضمّن عائلة معالجات Intel Core vPro مجموعةً متينةً من ميزات الأمان والإدارة المضمنة المصممةً لتتناول مخاوف تكنولوجيا المعلومات الأساسية. مع معالجات Intel Core vPro، أصبح باستطاعة أقسام تكنولوجيا المعلومات أن تنجز التالي بسرعة وسهولة:

اطلع على كيفية تحسين تقنية Intel® vPro™‎ للقيمة التي تتمتع بها تكنولوجيا المعلومات >

عزّز تجارب البيع بالتجزئة الخاصة بعملائك

حين تنشر أجهزة البيع بالتجزئة مثل الأكشاك، ومحطات نقاط البيع، وماكينات الصراف الآلي تقنية Intel® Core™ vPro™،‏1 فهي تصبح أكثر من مجرد طريقة لإجراء المعاملات. ويمكنها المساعدة في توفير تجربة أغنى للعميل من خلال الأداء الذكي والأمان والاستقرار.

اطلع على كيفية استفادة شركة BMW من تقنية Intel® vPro™‎ >

اطلع على ما يمكن لتقنية Intel® vPro™‎ أن تنجزه في مجال البيع بالتجزئة >

معلومات المنتج والأداء

open

1. إن تقنية Intel® vPro™ متطورة وتتطلب عملية إعداد وتنشيط. يتوقف توفر الميزات والنتائج على عملية إعداد الأجهزة والبرامج وبيئة تكنولوجيا المعلومات وتكوينها. لمعرفة المزيد، يُرجى زيارة موقع: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

2. لا يستطيع أي نظام توفير الأمان المطلق في كافة الظروف. تتطلب مجموعة شرائح ممكّنة وBIOS وبرنامجاً ثابتاً مزود بتسفير البيانات وتنشيط الخدمة واشتراكاً مع موفر خدمة كفوء. راجع الشركة المصنعة للنظام وموفر الخدمة للحصول على معلومات حول التوفر والوظائف. قد لا تتوافر الخدمة في كافة البلدان. لا تتحمل Intel أي مسؤولية في حالة فقدان البيانات و/أو الأنظمة أو سرقتها أو أي أضرار أخرى ناتجة عن ذلك. لمزيد من المعلومات، يُرجى زيارة www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

3. لا يستطيع أي نظام كمبيوتر توفير الأمان المطلق في كافة الظروف. تتطلب تقنية التنفيذ الموثوق Intel® TXT نظاماً حاسوبياً يدعم هذه التقنية على مستوى كل من المعالج وطقم الرقاقات ونظام BIOS ويتضمن تقنية التمثيل الافتراضي Intel® Virtualization Technology، بالإضافة إلى وحدات البرمجة الموثقة Authenticated Code Modules وبيئة MLE متوفقة مع تقنية Intel TXT. يمكن أن تتألف بيئة MLE من أداة مراقبة للآلات الافتراضية سواء كانت نظام تشغيل أو تطبيق. كما تتطلب تقنية Intel TXT أيضاً أن يتضمن النظام وحدة المنصة الموثوقة TPM v.1.2 كما هو محدد من قبل مجموعة الحوسبة الموثوقة Trusted Computing Group، وقد تحتاج برامج إضافية معينة لبعض الاستخدامات الخاصة. لمزيد من المعلومات، انظر www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. تتطلب تقنية التمثيل الافتراضي من Intel® (Intel® VT) حاسوباً مجهزاً بمعالج Intel® وبيوس وبرنامج مراقبة الآلات الافتراضية (VMM). ستختلف الوظائف والأداء وغيرها من المزايا حسب تشكيلات العتاد والبرمجيات. قد لا تكون التطبيقات البرمجية متوافقة مع جميع أنظمة التشغيل. راجع الشركة المصنعة لجهاز الكمبيوتر الشخصي. لمزيد من التفاصيل، يُرجى زيارة الموقع التالي www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. تتطلب مزايا الأمن التي تتيحها تقنية الإدارة الفعالة من Intel® (Intel® AMT) وجود طقم رقاقات وعتاد وبرمجيات شبكية تدعم كلها تلك التقنية، بالإضافة إلى الاتصال بشبكة الشركة. قد لا تتوافر تقنية الإدارة الفعالة من Intel، أو ربما تكون بعض إمكاناتها محدودة على الشبكات الافتراضية الخاصة المضيفة المرتكزة إلى نظام التشغيل، أو عند الاتصال لاسلكياً، أو عند التشغيل على البطارية أو في وضع النوم أو السبات أو عند إيقاف التشغيل. الإعداد يتطلب عملية تهيئة، وقد يتطلب كتابة برامج نصية على شاشة الإدارة، أو مزيداً من الدمج مع أطر أمنية قائمة لتمكين وظائف معينة، وإدخال تعديلات على طريقة تنفيذ عمليات الأعمال الجديدة. لمزيد من المعلومات، يُرجى زيارة الموقع http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

6. لا يمكن لأي نظام كمبيوتر توفير الأمان المطلق. يتطلب معالج Intel®‎ ممكناً، ومجموعة شرائح ممكنة بالإضافة إلى برامج ثابتة وبرامج أخرى محسّنة لاستخدم التقنيات. استشر الشركة المصنعة للنظام ومورد البرنامج للحصول على مزيد من المعلومات.

7. من المحتمل أن يكون قد تم ضبط حمل العمل والبرامج المستخدمة في اختبارات الأداء بالشكل الأمثل لتحقيق أفضل أداء على معالجات إنتل فقط. يتم قياس اختبارات الأداء مثل SYSmark* وMobileMark* باستخدام أنظمة ومكونات وبرامج وعمليات ووظائف حاسوبية محددة. وقد يؤدي التغيير في أيّ من هذه العوامل إلى اختلاف في النتائج. عليك الرجوع إلى اختبارات أداء ومعلومات أخرى من شأنها مساعدتك في إجراء تقييم كامل لمشترياتك المتوقعة، بما في ذلك أداء المنتج عند استخدامه مع منتجات أخرى. لمزيد من المعلومات، يُرجى زيارة الصفحة www.intel.com/performance.

8. تتطلب توسعة تعليمات إنتل الخاصة بالتشفير Intel® AES New Instructions (Intel® AES-NI) نظاماً حاسوبياً يدعم هذه التقنية على مستوى المعالج بالإضافة إلى برامج من شركات أخرى غير Intel لتنفيذ التعليمات بالتسلسل الصحيح. تتوافر تقنية Intel AES-NI على عدد محدد فقط من معالجات إنتل. للتحقق من التوافر، راجع بائع التحزئة لديك أو الشركة المصنعة. لمزيد من المعلومات، يمكن زيارة الصفحة: software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.