Intel® vPro™ Technology

Built-in security for greater protection

vPro build-in security

Built-in security for greater protection1

Today’s rapidly evolving business environment is creating a new set of security challenges. From rootkit attacks to international security breaches, threats have grown more advanced. As employees become more mobile and socially connected, they require new delivery models, such as cloud computing and desktop virtualization, along with the IT support that ensures seamless connectivity.

To quickly respond to these needs and stay ahead of high-level security threats, businesses need a comprehensive suite of security solutions that addresses each of the four most critical areas of IT security:

  • Threat management, including protection from rootkits, viruses, and malware
  • Identity and web site access point protection
  • Confidential personal and business data protection
  • Remote and local monitoring, remediation, and repair of PCs and workstations

See how Intel® vPro™ technology works.

Watch the demo >

Learn more about the key features and benefits of 3rd generation Intel® Core™ vPro™ processors.

Watch the video >

An added layer of security for businesses

PCs based on the 3rd generation Intel® Core® vPro™ processor family and workstation platforms based on the Intel® Xeon® processor E3-1200 v2 family with embedded security simplify and accelerate these four critical IT functions. Moreover, they provide an additional layer of protection when combined with security software.

Intel® vPro™ technology is a set of security and manageability capabilities built into the 3rd generation Intel Core vPro processor family, the Intel Xeon processor E3-1200 product family, Intel® chipsets, and network adapters. While Intel vPro technology is conveniently built in, it still requires setup and configuration. Thanks to Intel® Setup and Configuration Software 8.0, IT managers can implement Intel vPro processor-based PCs or workstations in a matter of minutes.2

Learn more about Intel® vPro™ setup and configuration >

Learn about Intel® vPro™ implementation >

Prevent attacks below the operating system

With security and threat management features embedded in the hardware, Intel® vPro™ technology:

  • Protects against difficult-to-detect, penetrating rootkits and malware that threaten users working in cloud or virtual environments by employing Intel® Trusted Execution Technology3 and Intel® Virtualization Technology4
  • Enables hardware-based virtualization for PCs or workstations using Intel Virtualization technology for centralized image management and administration, secure network storage, and out-of-band protection—all beyond the firewall

Learn more about embedded security in the 3rd generation Intel® Core™ vPro technology white paper.

Strengthen authentication and protect passwords

Traditional forms of account authentication are no longer enough to protect businesses against identity theft or to prevent web site access points from being compromised. Intel vPro technology features Intel® Identity Protection Technology (Intel® IPT),5 which provides several critical built-in defenses, including:

  • An embedded one-time password that eliminates the cost and support of physical tokens while ensuring secure VPN and web site access and seamless user authentication
  • Embedded public key infrastructure (PKI), a second factor of authentication that is stored in firmware and used to authenticate users and servers and encrypt and sign documents, eliminating the need for tokens or smart cards
  • Protected transaction display, an encrypted, secure I/O technology, that helps prevent identity theft by enabling businesses and web sites to confirm user presence, verify transactions, and create a secure pin input prior to releasing credentials, thus eliminating risk from screen scrapers or keyloggers

Protect confidential business, employee, and customer information

As the use of cloud computing and the number of mobile PCs in today’s business environment expands, the need for fast, reliable encryption technology to prevent data loss is essential. While Intel® IPT helps to ensure that user identity is protected with a unique computer-generated token if the computer is lost or stolen, Intel® Anti-Theft Technology allows IT to remotely lock down the computer, protecting both the user’s identity and corporate data.6 This enhanced security capability is also available on workstations with the Intel Xeon processor E3-1200 v2 product family. Intel vPro technology also:

  • Accelerates data encryption/decryption using Intel® AES New Instructions,7 encrypting data up to four times faster without interfering with user productivity8
  • Employs Intel® Secure Key,9a hardware-based encryption technology that generates higher-quality random numbers, making data encryption even more secure for safer online interactions

Respond to security breaches with speed and agility

Respond to security breaches with speed and agility

Embedded in hardware, Intel vPro technology capabilities are accessed and administered separately from the hard drive, OS, and software applications—in a pre-boot environment. This makes management less susceptible to issues affecting these areas and allows remote access to the PC or workstation, regardless of the system’s power state or OS condition. This technology:

  • Allows IT technicians to quickly deploy security patches across PCs, remotely unlock encrypted drives, and manage data security settings
  • Gives IT help desk personnel complete control over a platform with features like KVM Remote Control10 with support for three simultaneous display configurations, 27 additional languages, and enhanced mouse improvements across multiple screens
  • Enables IT to remotely diagnose, isolate, and repair infected platforms after a security breach occurs
  • Uses Intel® Active Management Technology11 (Intel® AMT) to facilitate remote management of platform applications, even when the platform is turned off, as long as the platform is connected to a power line or network

Get connected with the Intel vPro technology IT community and find out more at the Intel® vPro™ Expert Center.

Find your solution stack for Intel vPro technology.

Thông tin Sản phẩm và Hiệu năng

open

1. Không hệ thống máy tính nào có thể cung cấp chế độ bảo mật tuyệt đối trong tất cả các điều kiện. Các tính năng bảo mật tích hợp sẵn trên các bộ xử lý Intel® nhất định có thể yêu cầu thêm phần mềm, phần cứng, dịch vụ và/hoặc kết nối Internet. Kết quả có thể khác nhau tùy theo cấu hình. Liên hệ với nhà sản xuất hệ thống của bạn để biết thêm chi tiết. Để biết thêm thông tin, vui lòng xem trang http://www.intel.com/content/www/us/en/security/security-at-home.html.

2. Tính sẵn có của các tính năng và kết quả sẽ phụ thuộc vào cài đặt và cấu hình phần cứng, phần mềm và môi trường CNTT của bạn.

3. Không hệ thống máy tính nào có thể cung cấp chế độ bảo mật tuyệt đối trong tất cả các điều kiện. Công nghệ Thực thi Tin cậy Intel® yêu cầu hệ thống máy tính có Công nghệ Ảo hóa Intel®, bộ xử lý, chipset, BIOS hỗ trợ Intel TXT, các Mô-đun Mã Xác thực và môi trường khởi chạy đo lường (MLE) tương thích với Intel TXT. MLE có thể bao gồm một màn hình máy ảo, một hệ điều hành hoặc một ứng dụng. Ngoài ra, Intel TXT yêu cầu hệ thống phải có TPM v1.2, theo định nghĩa của Trusted Computing Group và phần mềm cụ thể cho một số trường hợp sử dụng. Để biết thêm thông tin, hãy truy cập www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. Công nghệ Ảo hóa Intel® (Intel® VT) yêu cầu một hệ thống máy tính với bộ xử lý Intel®, BIOS và màn hình máy ảo (VMM). Chức năng, hiệu năng hoặc các lợi ích khác sẽ thay đổi tùy thuộc vào cấu hình phần cứng và phần mềm. Các ứng dụng phần mềm có thể không tương thích với tất cả các hệ điều hành. Hãy tham khảo ý kiến nhà sản xuất máy tính của bạn. Để biết thêm thông tin, hãy truy cập www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. Không có hệ thống nào có thể cung cấp bảo mật tuyệt đối trong mọi điều kiện. Yêu cầu một hệ thống hỗ trợ Công nghệ Bảo vệ Nhận dạng Intel®, bao gồm một bộ xử lý Intel® Core™ thế hệ thứ 2 hoặc 3 hoặc dòng sản phẩm bộ xử lý Intel® Xeon® E3-1200 v2, chipset, chương trình cơ sở và phần mềm hỗ trợ công nghệ này và trang web tham gia. Xin tham khảo ý kiến nhà sản xuất hệ thống của bạn. Intel không chịu trách nhiệm về dữ liệu và/hoặc hệ thống bị mất hoặc bị đánh cắp hay bất kỳ thiệt hại phát sinh nào khác. Để biết thêm thông tin, hãy truy cập vào http://ipt.intel.com.  

6. Công nghệ Chống trộm Intel® (Intel® AT). Không có hệ thống nào có thể cung cấp bảo mật tuyệt đối trong mọi điều kiện. Cần có chipset, BIOS, phần mềm cơ sở và phần mềm hỗ trợ công nghệ này và đăng ký thuê bao với nhà cung cấp dịch vụ có khả năng. Tham khảo ý kiến nhà sản xuất hệ thống và Nhà cung cấp dịch vụ của bạn để biết khả năng sẵn có và chức năng. Intel không chịu trách nhiệm về dữ liệu bị mất hoặc bị đánh cắp và/hoặc hệ thống hay bất kỳ thiệt hại nào khác phát sinh từ đó. Để biết thêm thông tin, hãy truy cập www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

7. Lệnh Mới của Intel® AES (Intel® AES-NI) đòi hỏi một hệ thống máy tính với một bộ xử lý hỗ trợ Intel® AES-NI, cũng như phần mềm không phải của Intel để thực hiện các lệnh theo trình tự chính xác. Intel® AES-NI có sẵn trên một số bộ vi xử lý Intel® được lựa chọn. Để biết tính khả dụng, tham khảo ý kiến đại lý bán lẻ hoặc nhà sản xuất hệ thống. Để biết thêm thông tin, truy cập vào software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.

8. Phần mềm và khối lượng công việc dùng trong các bài kiểm tra hiệu năng có thể đã được tối ưu hóa để hoạt động trên bộ vi xử lý Intel mà thôi. Các bài kiểm tra hiệu năng, như SYSmark và MobileMark, được đo đạc bằng cách sử dụng các hệ thống, thành phần, phần mềm, hoạt động và chức năng cụ thể của máy tính. Bất kỳ thay đổi nào của các yếu tố này cũng có thể làm thay đổi kết quả. Bạn nên tham khảo các thông tin và bài kiểm tra hiệu năng khác để có thể đánh giá một cách đầy đủ về món hàng mình định mua, kể cả hiệu năng của sản phẩm đó khi kết hợp với các sản phẩm khác. Để biết thêm thông tin, hãy truy cập http://www.intel.com/performance. Các kết quả đã được Intel đo đạc dựa trên phần mềm, tiêu chuẩn hoặc các dữ liệu khác của bên thứ ba và chỉ được cung cấp cho mục đích tham khảo.  Mọi sự khác biệt trong thiết kế hoặc cấu hình phần cứng hay phần mềm hệ thống đều có thể ảnh hưởng đến hiệu năng thực tế.  Intel không quản lý hay kiểm tra các thiết kế hoặc việc thực hiện dữ liệu được tham chiếu trong tài liệu này của bên thứ ba.  Intel khuyên tất cả khách hàng của mình truy cập vào những trang web của các bên thứ ba được tham chiếu hoặc các nguồn khác để xác nhận xem dữ liệu tham chiếu có chính xác và phản ánh đúng hiệu năng của hệ thống hiện đang được bán hay không.

9. Không hệ thống nào có thể cung cấp bảo mật tuyệt đối. Hướng dẫn Tiêu chuẩn Mã hóa Mới Intel® (Intel® AES-NI) đòi hỏi hệ thống máy tính có bộ xử lý hỗ trợ AES-NI, cũng như phần mềm để thực hiện các hướng dẫn theo trình tự chính xác. Khóa Bảo mật Intel® yêu cầu có nền tảng hỗ trợ Khóa Bảo mật Intel® sẵn có trên bộ xử lý Intel® lựa chọn cũng như phần mềm được tối ưu hóa để hỗ trợ Khóa Bảo mật Intel®. Liên hệ với nhà sản xuất hệ thống của bạn để biết thêm thông tin và tính khả dụng.

10. Điều khiển Từ xa KVM (Bàn phím Video Chuột) chỉ có sẵn với bộ xử lý Intel® Core™ vPro™ i5 và bộ xử lý Intel® Core™ i7 vPro™ với đồ họa bộ xử lý hoạt động. Cạc đồ họa rời không được hỗ trợ.

11. Các tính năng bảo mật được Công nghệ Quản trị Tích cực Intel® (Intel® AMT) hỗ trợ yêu cầu chipset, phần cứng và phần mềm mạng cũng như kết nối mạng công ty hỗ trợ công nghệ này. Công nghệ Intel AMT có thể không sẵn có hoặc một số khả năng nhất định có thể bị giới hạn trên VPN dựa trên hệ điều hành của máy chủ hoặc khi kết nối không dây, ở chế độ dùng pin, ngủ, ngủ đông hoặc tắt máy. Việc cài đặt đòi hỏi cấu hình và có thể yêu cầu lập trình giao diện quản lý hoặc tích hợp sâu hơn vào các khuôn khổ bảo mật hiện có cũng như việc sửa đổi hoặc thực hiện các quá trình kinh doanh mới. Để biết thêm thông tin, hãy truy cập http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.