Мобильные вычислительные системы с процессорами Intel® Core™ vPro™

Технологии Intel обеспечивают производительность и безопасность в дороге 1,2

Чтобы обеспечить мгновенные коммуникации и доступ к приложениям, необходимые современным пользователям, процессоры Intel® Core™ vPro™ и процессоры Intel® Core™ vPro™ расширяют границы возможностей для мобильных вычислительных систем. Независимо от того, куда отправляются ваши удаленные сотрудники, мобильные решения на базе технологий Intel обеспечивают интенсивность, безопасность и продуктивность работы благодаря таким функциям как:

  • Защита критически важных бизнес-данных с помощью ускоренного в 4 раза шифрования данных без снижения продуктивности пользователя3,4
  • Автоматическое увеличение производительности при необходимости5
  • Практически мгновенный выход клиентских систем из спящего режима для возврата к полноценной работе за считанные секунды, а также отключение питания в спящем режиме для экономии денег и заряда аккумулятора6
  • Двукратное повышение производительности в режиме многозадачности для одновременного выполнения нескольких приложений при оптимальной производительности и удобного перехода между приложениями7

Встроенные средства безопасности для дополнительного уровня защиты8,9

Так как сотрудники на предприятиях все чаще используют мобильные ПК и продолжают использовать ПК как в личных, так и в профессиональных целях, процессоры Intel Core vPro повысили защиту корпоративной инфраструктуры от новых комплексных атак и нарушений требований безопасности. Эти встроенные технологии доступны в различных тонких и легких ноутбуках, которые обеспечивают мощное сочетание интеллектуальной производительности и встроенной безопасности для мобильных пользователей.

  • Правила на аппаратном уровне: Позволяют обнаружить подозрительное поведение и отключить подозреваемые ноутбуки от сети
  • Дистанционная поддержка и мониторинг возможностей. Обеспечьте для сотрудников службы поддержки возможность доступа и контроля компьютеров пользователей для решения проблем при любом состоянии системы, в том числе при перезагрузке.
  • Управление угрозами. Обеспечьте обновление защиты компьютеров пользователей до непосредственного нарушения системы безопасности, а также проводите диагностику, изоляцию и ремонт зараженных ПК после непосредственно нарушения10
  • Защита личных данных и точек доступа. Встроенная, защищенная от несанкционированного доступа двухфакторная аутентификацию помогает защитить доступ к виртуальной частной сети (VPN), а также доступ к приложениям "ПО как услуга" (SaaS)11
  • Защита от вредоносного ПО и руткитов. Технология Intel® Trusted Execution и технология Intel® Virtualization обеспечивают дополнительную защиту как в виртуальных, так и в физических средах12,13,14
  • Защита данных в облачной среде и на мобильных ПК. Технология шифрования на основе аппаратного обеспечения создает большее количество возможных числовых комбинаций, повышаю уровень защиты шифрования данных для более безопасного интерактивного взаимодействия15
Мобильные вычислительные системы

 

Блокировка потерянных или украденных ноутбуков

Из-за быстрого развития мобильных вычислительных систем возрастает риск потери данных в случае потери или кражи компьютера.  Интеллектуальные функции обеспечения безопасности, реализованные на аппаратном уровне, могут ограничить ущерб при потере ноутбука только самим ноутбуком. Другими словами, они помогают защитить содержимое на потерянном жестком диске. Это можно сделать несколькими способами.

  • Компьютер может выполнить автоматическое локальное отключение в случае попытки проникновения в систему хакером, даже если пользователь еще не обнаружил потерю или кражу компьютера.
  • Если ИТ-сотрудник обнаружил кражу или потерю компьютера, но попытки взлома системы еще не предпринимались, он может получить дистанционный доступ к компьютеру и заблокировать его.
  • "Ядовитая пилюля", которая может быть отправлена через встроенное средство безопасности и которая делает утерянный ноутбук бесполезным, так что неавторизованные пользователи не могут получить доступ к жесткому диску16
  • Узнайте подробнее о процессорах Intel Core vPro

Другие видеоролики - Внимание: в данном разделе могут быть представлены материалы на английском языке.

Другие видеоролики

Информация о продукте и производительности

open

1. Технология Intel® vPro™ отличается высокой сложностью и требует установки и активации. Доступность функций и результатов зависит от типа и конфигурации вашего аппаратного, программного обеспечения и ИТ-среды. Более подробную информацию можно найти на сайте: www.intel.com/technology/vpro.

2. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации встроенных функций обеспечения безопасности, доступных только на некоторых моделях процессоров Intel®, требуется дополнительное программное и аппаратное обеспечение, а также услуги и подключение к сети Интернет. Реальные значения могут отличаться в зависимости от конфигурации. Дополнительную информацию можно получить у производителя вашей системы. Подробнее: http://www.intel.com/content/www/us/en/security/security-at-home.html.

3. Для использования команд AES-NI (Intel® AES-NI) требуется компьютерная система с процессором с поддержкой AES-NI и программное обеспечение стороннего разработчика для выполнения команд в правильной последовательности. Intel® AES-NI реализованы в отдельных моделях процессоров Intel®. За информацией о доступности данной функциональной возможности обратитесь к продавцу или производителю системы. Дополнительную информацию можно найти на странице software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

4. Программное обеспечение и рабочие задачи, используемые в тестах оценки производительности, оптимизированы для обеспечения высокой производительности только с микропроцессорами Intel. Тесты производительности, в том числе SYSmark и MobileMark, проводятся с использованием определенных компьютерных систем, компонентов, программного обеспечения, операций и функций. Любые изменения этих параметров могут привести к изменению конечных результатов. При принятии решения о покупке следует обращаться к другим источникам информации и тестам производительности, в том числе к информации о производительности продукции в сравнении с другой продукцией. Дополнительную информацию можно найти по адресу: www.intel.com/performance.

5. Требуется система с процессором, поддерживающим технологию Intel® Turbo Boost. Технология Intel Turbo Boost 2.0 - это следующее поколение технологии Intel Turbo Boost, которая реализована только в отдельных процессорах Intel®. Проконсультируйтесь с производителем ПК. Значения производительности могут изменяться в зависимости от конфигурации и настроек аппаратных средств и программного обеспечения. Дополнительная информация приведена на странице http://www.intel.com/content/www/us/en/architecture-and-technology/turbo-boost/turbo-boost-technology.html.

6. Требуется процессор Intel® Core™ 2-го или 3-го поколения, ПО Intel® и обновление BIOS, а также твердотельный накопитель (Intel® SSD). Результаты могут различаться в зависимости от конфигурации системы. Для получения дополнительной информации свяжитесь с производителем своей системы.

7. Реализована в отдельных моделях процессоров Intel® Core™. Требуется система с поддержкой технологии Intel® Hyper-Threading (Intel® HT). Проконсультируйтесь с производителем ПК. Реальные значения производительности могут различаться в зависимости от используемых аппаратных средств и программного обеспечения. Более подробную информацию, в том числе и список процессоров, поддерживающих технологию HT, можно получить по адресу http://www.intel.com/content/www/us/en/architecture-and-technology/hyper-threading/hyper-threading-technology.html.

8. Технология Intel® vPro™ отличается высокой сложностью и требует установки и активации. Доступность функций и результатов зависит от типа и конфигурации вашего аппаратного, программного обеспечения и ИТ-среды. Более подробную информацию можно найти на сайте: www.intel.com/technology/vpro.

9. Ни одна компьютерная система не может быть абсолютно защищена. Для реализации встроенных функций обеспечения безопасности, доступных только на некоторых моделях процессоров Intel®, требуется дополнительное программное и аппаратное обеспечение, а также услуги и подключение к сети Интернет. Реальные значения могут отличаться в зависимости от конфигурации. Дополнительную информацию можно получить у производителя вашей системы. Подробнее: http://www.intel.com/content/www/us/en/security/security-at-home.html.

10. Для работы технологии Intel® Active Management необходима платформа на базе набора микросхем с поддержкой технологии Intel® AMT, сетевое оборудование и ПО, подключение к источнику питания и сетевое подключение. На ноутбуках технология Intel® AMT может быть недоступна или некоторые ее функции могут быть ограничены в связи с ограничениями виртуальной частной сети на ОС узла или при беспроводном подключении, автономной работе, работе в режиме сна или в выключенном состоянии. Для настройки покупателю понадобится произвести настройки конфигурации, в процессе чего может потребоваться также ввод сценария через консоль управления или дальнейшая интеграция с имеющимися инфраструктурами защиты и изменения или внедрение новых бизнес-процессов. Для получения дополнительной информации посетите страницу веб-сайта http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

11. Ни одна компьютерная система не может обеспечить абсолютную защиту во всех случаях. Требуется система на базе процессора Intel® Core™ 2-го или 3-го поколения с поддержкой технологии Intel® Identity Protection Technology (Intel® IPT), соответствующий набор микросхем, микропрограмма, ПО и включенный в данную инфраструктуру веб-сайт. Обратитесь к производителю вашей системы. Корпорация Intel не несет ответственности за потерю, кражу данных или систем и за связанные с этим убытки. Дополнительную информацию можно найти на сайте http://ipt.intel.com.

12. Ни одна компьютерная система не может обеспечить абсолютную защиту во всех случаях. Требуется набор микросхем, BIOS, встроенное ПО и программное обеспечение с шифрованием данных, а также активация услуги соответствующего поставщика. Информацию о наличии и функциях можно получить у производителя или у поставщика услуг. Услуги могут быть недоступными в некоторых странах. Корпорация Intel не несет ответственности за утерю, кражу данных или систем и за связанные с этим убытки. Дополнительные сведения см. по адресу http://www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

13. Ни одна компьютерная система не может быть абсолютно защищена.  Для реализации технологии Intel® Trusted Execution Technology (Intel® TXT) необходима компьютерная система на базе технологии Intel® Virtualization с процессором, набором микросхем, BIOS, модулями аутентификации кода и средой MLE, поддерживающими технологию Intel TXT.  Также для реализации технологии Intel TXT требуется наличие модуля TPM 1.s. Дополнительную информацию можно найти на сайте www.intel.com/technology/security/.

14. Для реализации технологии Intel® Virtualization (Intel® VT) необходима система на базе процессора Intel®, BIOS и монитора виртуальных машин (VMM). Функциональные возможности, производительность и другие преимущества могут в значительной степени зависеть от конфигурации аппаратного и программного обеспечения. Некоторые приложения могут быть несовместимы с определенными операционными системами. Проконсультируйтесь с производителем ПК. Дополнительную информацию можно найти по адресу: http://www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

15. Для использования команд AES-NI (Intel® AES-NI) требуется компьютерная система с процессором с поддержкой AES-NI и программное обеспечение стороннего разработчика для выполнения команд в правильной последовательности. Intel® AES-NI реализованы в отдельных моделях процессоров Intel®. За информацией о доступности данной функциональной возможности обратитесь к продавцу или производителю системы. Дополнительную информацию можно найти на странице software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

16. Ни одна компьютерная система не может обеспечить абсолютную защиту во всех случаях. Требуется набор микросхем, BIOS, встроенное ПО и программное обеспечение с шифрованием данных, а также активация услуги соответствующего поставщика. Информацию о наличии и функциях можно получить у производителя или у поставщика услуг. Услуги могут быть недоступными в некоторых странах. Корпорация Intel не несет ответственности за утерю, кражу данных или систем и за связанные с этим убытки. Дополнительные сведения см. по адресу http://www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.