Intel® vPro™ Technology

Built-in security for greater protection

An added layer of security for businesses and intelligent systems

Today’s businesses and intelligent systems developers face four critical areas of IT security:

  • Threat management, including protection from rootkits, viruses, and malware
  • Identity and website access point protection
  • Confidential personal and business data protection
  • Remote and local monitoring, remediation, and repair of PCs and workstations

Intel® vPro™ technology addresses each of these and other needs through its comprehensive set of security, manageability, and productivity-enhancing capabilities. This technology is built into the new Intel® Core™ vPro™ processor family, the Intel® Xeon® processor E5-2600, E5-1600, and E3-1200 product families, Intel® chipsets, and network adapters that simplify and accelerate these four critical IT functions.1,2

While Intel vPro technology is conveniently built in, some of its unique features require action to deploy them based on the organization’s needs and policies. Thanks to Intel® Setup and Configuration Software 9.0, IT managers can implement Intel vPro processor–based PCs or workstations in a matter of minutes.2

Prevent attacks below the operating system

Prevent attacks below the operating system

Intel vPro technology protects against difficult-to-detect, penetrating rootkits and malware that threaten users working in cloud or virtual environments. It combines several hardware-based features, including Intel® Trusted Execution Technology (Intel® TXT)3 and Intel® Virtualization Technology (Intel® VT)4 for centralized image management and administration, secure network storage, and out-of-band protection—all beyond the firewall.

Protect confidential information

Protect confidential business, employee, and customer information

Traditional forms of account authentication are no longer enough. That’s why Intel vPro technology provides multiple lines of built-in defenses, starting with the online safety features of Intel® Identity Protection Technology (Intel® IPT)5: embedded one-time password, built-in public key infrastructure (PKI), and protected transaction display.

Intel® AES New Instructions6 provides additional protection, and can encrypt data up to four times faster without interfering with user productivity.7 The technology employs Intel® Secure Key,8 a hardware-based encryption technology that generates higher-quality random numbers, making data encryption even more secure for safer online interactions.

Respond to security breaches with speed

Respond to security breaches with speed and agility

Because Intel vPro technology is embedded in hardware, its capabilities are accessed and administered separately from the hard drive, OS, and software applications—in a pre-boot environment. This makes management less susceptible to issues affecting these areas. It also allows remote access to the PC or workstation, regardless of the system’s power state or OS condition. This technology:

  • Allows IT technicians to quickly deploy security patches across PCs, remotely unlock encrypted drives, and manage data security settings
  • Gives IT help desk personnel complete control over a platform with unique features like KVM Remote Control9 with support for three simultaneous display configurations, 27 additional languages, and enhanced mouse improvements across multiple screens
  • Enables IT to remotely diagnose, isolate, and repair infected platforms after a security breach occurs
  • Uses Intel® Active Management Technology (Intel® AMT)10 and is complemented by management and security solutions like McAfee Deep Command* or Microsoft System Center* to facilitate remote management of platform applications, even when the platform is turned off, as long as the platform is connected to a power line or network
  • Delivers the most advanced security and compute-model flexibility for consumerization with the addition of Intel® Virtual Machine Control Structure Shadowing (Intel® VMCS Shadowing), enabling greater control and separation of IT-managed and your user-owned operating environment partitions

Intel vPro Technology in Intelligent Systems

Automated teller machines (ATMs)

Automated teller machines (ATMs)

Intel vPro technology features, such as Intel AMT, enable banks to quickly troubleshoot and repair an ATM remotely, thereby increasing its availability. Meanwhile, Intel VT can improve reliability by allowing the bank transaction application to run safely in isolation of non-critical applications, such as advertising videos. Finally, Intel TXT protects the ATM by preventing unauthorized software—which may have been inadvertently loaded onto the system—from starting up.

Produkt- och prestandainformation

open

1. Inget datorsystem kan tillhandahålla absolut säkerhet under alla omständigheter. De inbyggda säkerhetsfunktioner som finns tillgängliga på utvalda Intel® processorer kan kräva ytterligare programvara, maskinvara, tjänster och/eller internetanslutning. Resultat kan variera beroende på konfiguration. Kontakta din systemtillverkare så får du veta mer. För mer information, gå till  http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. Intel® vPro™ Technology är sofistikerat och måste installeras och aktiveras. Vilka funktioner som finns och vilka resultat du får beror på hur maskin- och programvara har installerats och konfigurerats och på it-miljön. Om du vill veta mer går du in på: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

3. Inget datorsystem kan tillhandahålla absolut säkerhet under alla omständigheter. Intel® Trusted Execution Technology kräver ett datorsystem med Intel® Virtualization Technology, en Intel TXT-aktiverad processor, chipset, BIOS, Authenticated Code-moduler och Intel TXT-kompatibel uppmätt startad miljö (MLE eller measured launched environment). En uppmätt startad miljö består av en virtuell maskinmonitor, ett operativsystem eller ett program. Dessutom kräver Intel TXT att systemet innehåller TPM v1.2, enligt vad som definieras av Trusted Computing Group, och specifik programvara för vissa användningsområden. För mer information, gå till www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Intel® Virtualization Technology (Intel® VT) kräver ett datorsystem med aktiverad Intel®-processor, BIOS och VMM (virtual machine monitor, virtuell maskinövervakare). Funktionalitet, prestanda och andra fördelar varierar beroende på konfiguration av maskinvara och programvara. Alla program är inte nödvändigtvis kompatibla med alla operativsystem. Fråga tillverkaren av din dator. För mer information, gå till www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Inget system kan tillhandahålla absolut säkerhet under alla omständigheter. Kräver ett system med Intel® Identity Protection Technology (Intel® IPT) aktiverat, inklusive en 2:a eller 3:e generationens Intel® Core™-processor eller en Intel® Xeon®-processor från E3-1200 v2-produktfamiljen, chipset, inbyggd programvara och programvara som aktiverats samt en deltagande webbplats. Fråga tillverkaren av ditt system. Intel antar inget ansvar för förlorade eller stulna data och/eller system eller några resulterande skador. Läs mer på http://ipt.intel.com.  

6. Intel® AES New Instructions (Intel® AES-NI) kräver ett datorsystem med en Intel® AES-NI-aktiverad processor, såväl som icke-Intel-programvara för att köra instruktionerna i rätt ordning. För tillgång, tala med din återförsäljare eller systemtillverkare. För mer information, gå till software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/.

7. Programvara och arbetsbelastningar som används i prestandatest kan ha anpassats särskilt för att användas på Intel mikroprocessorer. Prestandatester, som SYSmark och MobileMark, mäts med hjälp av särskilda datorsystem, komponenter, program, åtgärder och funktioner. Om någon av de här faktorerna ändras kan även utfallet av testet ändras. Du bör jämföra med annan information och andra prestandatest för att få en helt rättvisande bild inför köpet, inklusive prestanda för den tänkta produkten i kombination med andra produkter. Läs mer på http://www.intel.com/performance. Resultat har uppmätts av Intel baserat på programvara, benchmark eller annan information från tredje parter och tillhandahålls endast för informationsändamål.  Alla skillnader i design eller konfiguration av systemets maskinvara eller programvara kan påverka verkliga prestanda. Intel styr inte och granskar inte designen eller implementeringen av tredje parts information som det hänvisas till i detta dokument. Intel uppmuntrar alla sina kunder att gå till webbplatserna för de tredje parter eller andra källor som det hänvisas till för att bekräfta huruvida data som hänvisas till är korrekta och återspeglar prestanda i system som finns tillgängliga för inköp.

8. Inget system kan tillhandahålla absolut säkerhet. Intel® Intel® AES-NI (Advanced Encryption Standard New Instructions) kräver ett datorsystem med en Intel® AES-NI-aktiverad processor, såväl som programvara för att köra instruktionerna i rätt ordning. Intel® Secure Key kräver Intel® Secure Key-aktiverad plattform som finns tillgänglig på vissa Intel® processorer, och programvara som är optimerad för att stödja Intel® Secure Key. Kontakta din systemtillverkare för mer information och tillgänglighet.

9. KVM-fjärrkontrollen (Keyboard Video Mouse) finns endast tillgänglig med Intel® Core™ i5 vPro™-processorer med dubbla kärnor och Intel® Core™ i7 vPro™-processorer med aktiv integrerad grafik. Diskret grafik stöds inte.

10. Säkerhetsfunktioner som aktiveras av Intel® Active Management Technology (Intel® AMT) kräver chipset, nätverksmaskinvara och programvara och anslutning till företagsnätverk. Intel AMT kanske inte finns tillgängligt eller vissa funktioner kan vara begränsade över en värds operativsystembaserade VPN eller vid anslutning trådlöst, på batteridrift eller då den är i vänteläge, viloläge, eller avstängd. Vid installationen måste kunden ändra konfigurationen för att viss funktionalitet ska erhållas. Även skript för administrationsstationen kan behöva ändras eller så kan befintliga säkerhetssystem behöva integreras. För mer information, gå till http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.