Intel® vPro™ Technology

Built-in security for greater protection

vPro build-in security

Built-in security for greater protection1

Today’s rapidly evolving business environment is creating a new set of security challenges. From rootkit attacks to international security breaches, threats have grown more advanced. As employees become more mobile and socially connected, they require new delivery models, such as cloud computing and desktop virtualization, along with the IT support that ensures seamless connectivity.

To quickly respond to these needs and stay ahead of high-level security threats, businesses need a comprehensive suite of security solutions that addresses each of the four most critical areas of IT security:

  • Threat management, including protection from rootkits, viruses, and malware
  • Identity and web site access point protection
  • Confidential personal and business data protection
  • Remote and local monitoring, remediation, and repair of PCs and workstations

See how Intel® vPro™ technology works.

Watch the demo >

Learn more about the key features and benefits of 3rd generation Intel® Core™ vPro™ processors.

Watch the video >

An added layer of security for businesses

PCs based on the 3rd generation Intel® Core® vPro™ processor family and workstation platforms based on the Intel® Xeon® processor E3-1200 v2 family with embedded security simplify and accelerate these four critical IT functions. Moreover, they provide an additional layer of protection when combined with security software.

Intel® vPro™ technology is a set of security and manageability capabilities built into the 3rd generation Intel Core vPro processor family, the Intel Xeon processor E3-1200 product family, Intel® chipsets, and network adapters. While Intel vPro technology is conveniently built in, it still requires setup and configuration. Thanks to Intel® Setup and Configuration Software 8.0, IT managers can implement Intel vPro processor-based PCs or workstations in a matter of minutes.2

Learn more about Intel® vPro™ setup and configuration >

Learn about Intel® vPro™ implementation >

Prevent attacks below the operating system

With security and threat management features embedded in the hardware, Intel® vPro™ technology:

  • Protects against difficult-to-detect, penetrating rootkits and malware that threaten users working in cloud or virtual environments by employing Intel® Trusted Execution Technology3 and Intel® Virtualization Technology4
  • Enables hardware-based virtualization for PCs or workstations using Intel Virtualization technology for centralized image management and administration, secure network storage, and out-of-band protection—all beyond the firewall

Learn more about embedded security in the 3rd generation Intel® Core™ vPro technology white paper.

Strengthen authentication and protect passwords

Traditional forms of account authentication are no longer enough to protect businesses against identity theft or to prevent web site access points from being compromised. Intel vPro technology features Intel® Identity Protection Technology (Intel® IPT),5 which provides several critical built-in defenses, including:

  • An embedded one-time password that eliminates the cost and support of physical tokens while ensuring secure VPN and web site access and seamless user authentication
  • Embedded public key infrastructure (PKI), a second factor of authentication that is stored in firmware and used to authenticate users and servers and encrypt and sign documents, eliminating the need for tokens or smart cards
  • Protected transaction display, an encrypted, secure I/O technology, that helps prevent identity theft by enabling businesses and web sites to confirm user presence, verify transactions, and create a secure pin input prior to releasing credentials, thus eliminating risk from screen scrapers or keyloggers

Protect confidential business, employee, and customer information

As the use of cloud computing and the number of mobile PCs in today’s business environment expands, the need for fast, reliable encryption technology to prevent data loss is essential. While Intel® IPT helps to ensure that user identity is protected with a unique computer-generated token if the computer is lost or stolen, Intel® Anti-Theft Technology allows IT to remotely lock down the computer, protecting both the user’s identity and corporate data.6 This enhanced security capability is also available on workstations with the Intel Xeon processor E3-1200 v2 product family. Intel vPro technology also:

  • Accelerates data encryption/decryption using Intel® AES New Instructions,7 encrypting data up to four times faster without interfering with user productivity8
  • Employs Intel® Secure Key,9a hardware-based encryption technology that generates higher-quality random numbers, making data encryption even more secure for safer online interactions

Respond to security breaches with speed and agility

Respond to security breaches with speed and agility

Embedded in hardware, Intel vPro technology capabilities are accessed and administered separately from the hard drive, OS, and software applications—in a pre-boot environment. This makes management less susceptible to issues affecting these areas and allows remote access to the PC or workstation, regardless of the system’s power state or OS condition. This technology:

  • Allows IT technicians to quickly deploy security patches across PCs, remotely unlock encrypted drives, and manage data security settings
  • Gives IT help desk personnel complete control over a platform with features like KVM Remote Control10 with support for three simultaneous display configurations, 27 additional languages, and enhanced mouse improvements across multiple screens
  • Enables IT to remotely diagnose, isolate, and repair infected platforms after a security breach occurs
  • Uses Intel® Active Management Technology11 (Intel® AMT) to facilitate remote management of platform applications, even when the platform is turned off, as long as the platform is connected to a power line or network

Get connected with the Intel vPro technology IT community and find out more at the Intel® vPro™ Expert Center.

Find your solution stack for Intel vPro technology.

ข้อมูลผลิตภัณฑ์และประสิทธิภาพ

open

1. ไม่มีระบบคอมพิวเตอร์ใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์ในทุกสภาวะ คุณสมบัติในการรักษาความปลอดภัยในตัวที่มีอยู่ในโปรเซสเซอร์ Intel®™ บางรุ่นอาจต้องการซอฟต์แวร์ ฮาร์ดแวร์ บริการ และ/หรือ การเชื่อมต่ออินเทอร์เน็ตเพิ่มเติม ผลลัพธ์อาจแตกต่างกันขึ้นอยู่กับการปรับตั้งค่า โปรดติดต่อผู้ผลิตระบบของคุณ เพื่อขอรายละเอียดเพิ่มเติม สำหรับข้อมูลเพิ่มเติม โปรดดู  http://www.intel.com/content/www/us/en/security/security-at-home.html

2. ความพร้อมใช้งานของคุณลักษณะและผลลัพธ์จะขึ้นอยู่กับการติดตั้งและการปรับตั้งค่าของฮาร์ดแวร์, ซอฟต์แวร์ และสภาพแวดล้อมด้าน IT ของคุณ

3. ไม่มีระบบคอมพิวเตอร์ใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์ในทุกสภาวะ Intel® Trusted Execution Technology ต้องการระบบคอมพิวเตอร์ที่มี Intel® Virtualization Technology, โปรเซสเซอร์ที่ใช้งาน Intel TXT, ชิปเซ็ต, ไบออส, Authenticated Code Module และ Measured Launched Environment (MLE) ที่เข้ากันได้กับ Intel TXT MLE ต้องประกอบไปด้วย Virtual Machine Monitor, ระบบปฏิบัติการ หรือแอพพลิเคชัน นอกจากนั้น Intel TXT ต้องการระบบที่มี TPM v1.2 ตามที่ได้กำหนดไว้โดย Trusted Computing Group และซอฟต์แวร์ที่ได้กำหนดไว้สำหรับการใช้งานบางประเภท สำหรับข้อมูลเพิ่มเติม โปรดดูที่ http://www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html

4. Intel® Virtualization Technology (Intel® VT) ต้องการระบบคอมพิวเตอร์ที่มีโปรเซสเซอร์ Intel® ที่รองรับเทคโนโลยี ไบออสและ Virtual Machine Monitor (VMM) การทำงาน ประสิทธิภาพ หรือคุณประโยชน์อื่นๆ จะแตกต่างกันขึ้นอยู่กับการกำหนดค่าของฮาร์ดแวร์และซอฟต์แวร์ แอพพลิเคชันซอฟต์แวร์อาจไม่เข้ากันกับระบบปฏิบัติการทั้งหมด ขอคำปรึกษาจากผู้ผลิตพีซีของคุณ สำหรับข้อมูลเพิ่มเติม โปรดไปที่ www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html

5. ไม่มีระบบใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์ในทุกสภาวะ จำเป็นต้องใช้ระบบที่มีการใช้งาน Intel® Identity Protection Technology รวมถึงโปรเซสเซอร์ Intel® Core™ เจนเนอเรชั่นที่ 2 หรือ 3 หรือตระกูลผลิตภัณฑ์โปรเซสเซอร์ Intel® Xeon® E3-1200 v2, ชิปเซ็ตที่รองรับ, เฟิร์มแวร์และซอฟต์แวร์ และเว็บไซต์ที่เกี่ยวข้อง โปรดติดต่อผู้ผลิตระบบของคุณ Intel ไม่รับผิดชอบต่อข้อมูลและ/หรือระบบที่สูญหายหรือที่ถูกขโมย หรือความเสียหายที่เป็นผลตามมาจากสาเหตุดังกล่าว สำหรับข้อมูลเพิ่มเติม โปรดดูที่ http://ipt.intel.com  

6. Intel® Anti-Theft Technology ไม่มีระบบใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์ในทุกสภาวะ จำเป็นต้องมีชิปเซ็ต ไบออส เฟิร์มแวร์และซอฟต์แวร์ที่ใช้งานได้ และการสมัครใช้บริการกับผู้ให้บริการที่รองรับ โปรดปรึกษาผู้ผลิตระบบและผู้ให้บริการของคุณเกี่ยวกับความพร้อมใช้งานและฟังก์ชันการใช้งาน Intel ไม่รับผิดชอบต่อข้อมูลและ/หรือระบบที่สูญหายหรือที่ถูกขโมย หรือความเสียหายอื่นใดที่เป็นผลตามมาจากสาเหตุดังกล่าว สำหรับข้อมูลเพิ่มเติม โปรดดูที่ www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html

7. คำสั่งปฏิบัติการใหม่ของ Intel® AES (Intel® AES-NI) ต้องการระบบคอมพิวเตอร์ที่สามารถใช้โปรเซสเซอร์ Intel® AES-NI รวมทั้งซอฟต์แวร์ที่ไม่ได้เป็นของ Intel เพื่อดำเนินการในลำดับที่ถูกต้อง Intel® AES-NI พร้อมใช้งานเมื่อเลือกโปรเซสเซอร์ของ Intel® สำหรับความพร้อมใช้งาน โปรดขอคำปรึกษาจากผู้ผลิตระบบหรือผู้แทนจำหน่ายของคุณ สำหรับข้อมูลเพิ่มเติม โปรดดูที่ software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni

8. ซอฟต์แวร์และปริมาณงานที่ใช้ในการทดสอบประสิทธิภาพจะได้รับการปรับให้ได้ประสิทธิภาพสูงสุดเฉพาะสำหรับไมโครโปรเซสเซอร์ของ Intel® เท่านั้น การทดสอบประสิทธิภาพ เช่น SYSmark และ MobileMark ให้คะแนนโดยใช้ระบบคอมพิวเตอร์, ส่วนประกอบ, ซอฟต์แวร์, การใช้งาน และฟังก์ชันที่เฉพาะเจาะจง การเปลี่ยนแปลงปัจจัยอันใดอันหนึ่ง อาจส่งผลให้เกิดผลลัพธ์แตกต่างกัน คุณควรศึกษาข้อมูลอื่นๆ ร่วมกับการทดสอบประสิทธิภาพ เพื่อช่วยให้คุณประเมินผลประกอบการตัดสินใจซื้อได้อย่างรอบคอบ รวมถึงประสิทธิภาพของผลิตภัณฑ์ดังกล่าวเมื่อเปรียบเทียบกับผลิตภัณฑ์อื่น ดูข้อมูลเพิ่มเติมที่ http://www.intel.com/performance ผลลัพธ์ได้จากการวัดโดยซอฟต์แวร์ของ Intel การวัดประสิทธิภาพหรือข้อมูลใดๆ ของบุคคลที่สามจัดหาให้เพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น  ความแตกต่างในฮาร์ดแวร์ระบบ หรือการออกแบบหรือการปรับตั้งค่าซอฟต์แวร์ อาจมีผลกระทบต่อสมรรถนะการทำงานจริงได้ Intel ไม่มีการควบคุมหรือตรวจสอบการออกแบบหรือการใช้งานของข้อมูลจากบุคคลภายนอกที่อ้างอิงในเอกสารนี้ Intel แนะนำให้ลูกค้าทั้งหมดเยี่ยมชมเว็บไซต์ของบุคคลภายนอกที่อ้างอิงถึง หรือแหล่งข้อมูลอื่นๆ เพื่อยืนยันว่าข้อมูลที่อ้างถึงมีความเที่ยงตรงหรือไม่ และแสดงถึงประสิทธิภาพของระบบที่มีจำหน่าย

9. ไม่มีระบบใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์แบบ Intel® Advanced Encryption Standard New Instructions ต้องการระบบคอมพิวเตอร์ที่มีโปรเซสเซอร์ที่เปิดใช้งาน Intel® AES-NI รวมทั้งซอฟต์แวร์ที่จะปฏิบัติการคำสั่งในลำดับที่ถูกต้อง Intel® Secure Key ต้องการแพลตฟอร์มที่เปิดใช้งาน Intel® Secure Key ที่มีในโปรเซสเซอร์ Intel® บางรุ่น และซอฟต์แวร์ที่ปรับมาเพื่อรองรับ Intel® Secure Key โปรดติดต่อผู้ผลิตระบบของคุณเพื่อขอข้อมูลเพิ่มเติมและสอบถามเกี่ยวกับการมีวางจำหน่าย

10. การควบคุมจากระยะไกล KVM (Keyboard Video Mouse) ใช้งานได้กับโปรเซสเซอร์ Intel® Core™ i5 vPro™ processors และ Intel® Core™ i7 vPro™ ที่มีการใช้งานระบบการประมวลผลกราฟิกเท่านั้น ไม่สนับสนุนระบบกราฟิกแบบแยก

11. คุณสมบัติด้านความปลอดภัยที่รองรับโดย Intel® Active Management Technology จำเป็นต้องใช้ชิปเซ็ต ฮาร์ดแวร์และซอฟต์แวร์เครือข่าย การเชื่อมต่อเครือข่ายขององค์กร ที่รองรับ Intel AMT อาจไม่สามารถใช้งานได้ หรือความสามารถบางอย่างอาจถูกจำกัดตาม VPN ของระบบปฏิบัติการ หรือมีข้อจำกัดเมื่อทำการเชื่อมต่อแบบไร้สาย, เมื่อใช้พลังงานจากแบตเตอรี่, เมื่ออยู่ในสถานะ sleep, hibernate หรือปิดอยู่ การติดตั้งจำเป็นต้องมีการปรับตั้งค่าและอาจจำเป็นต้องมีการใช้สคริปต์จากคอนโซลควบคุมจัดการ หรือการอินทิเกรตเพิ่มเติมลงในเฟรมเวิร์คด้านความปลอดภัย และการดัดแปลงแก้ไข หรือต้องนำขั้นตอนทางธุรกิจใหม่มาปรับใช้ สำหรับข้อมูลเพิ่มเติม โปรดไปที่ http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html