Enhanced Data Protection with Hardware-Assisted Security

Secure Computing with Hardware-Assisted Security

Conservative estimates suggest that by 2015, over 10 billion personal electronic devices will be in active use—and the vast majority of these will be mobile- and Web-enabled. With this rapidly expanding dependence on computing devices comes the need to create more secure software and hardware products for businesses and consumers to prevent exposure to malicious code, viruses, cyber espionage, malware, and data theft.

Intel's Approach to Security

Intel continues to enhance systems so they run more securely. A key component of this approach is providing more robust, vulnerability-resistant platforms. Security features are embedded in the hardware of Intel® processors, including three of Intel's newest server processors—the Intel® Xeon® processor E3 v2 family, the Intel® Xeon® processor E5 family, and the Intel® Xeon® processor E7 family, as well as 3rd generation Intel® Core™ vPro™ processors.

However, Intel® products are only part of making computing more secure. We recognize the need to engage the entire technology ecosystem to cultivate more complete protection. With this in mind, Intel continues to strengthen its relationship with both software and hardware security vendors for complementary solutions. It also works with traditional general-purpose software providers to encourage greater implementation of secure computing.

Embedded Security Features

“Blanket” protection – Intel® vPro™ technology with built-in security capabilities protects the PCs in your IT environment.1

Identity protection – Authentication technology built right into the hardware of select 3rd generation Intel® Core™ processors protects user identity and online access points.2

Asset protection – Intel® Anti-Theft Technology protects your corporate data by locking down your lost or stolen laptop.3

Data protection – Faster decryption and encryption through Intel® AES–NI.4

Malware protection – Intel® Trusted Execution Technology hardware-assisted security protects the IT infrastructure from software-based attacks and provides a powerful new control point for virtualized and cloud workloads.5

Hardware-assisted virtualization – Enables IT to verify the trustworthiness of a virtualized pool of platforms.6

ข้อมูลผลิตภัณฑ์และประสิทธิภาพ

open

1. เทคโนโลยี Intel® วีโปร™ มีความซับซ้อนและจำเป็นต้องมีการตั้งค่าและการเปิดใช้งาน ความพร้อมใช้งานของคุณลักษณะและผลลัพธ์จะขึ้นอยู่กับการติดตั้งและการปรับตั้งค่าของฮาร์ดแวร์, ซอฟต์แวร์ และระบบ IT ของคุณ หากต้องการเรียนรู้เพิ่มเติม ให้ดูที่: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html 

2. ไม่มีระบบคอมพิวเตอร์ใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์ในทุกสภาวะ คุณสมบัติในการรักษาความปลอดภัยในตัวอาจต้องการซอฟต์แวร์, ฮาร์ดแวร์ หรือบริการจากบุคคลภายนอก และการเชื่อมต่ออินเทอร์เน็ต ผลลัพธ์อาจแตกต่างกันขึ้นอยู่กับการปรับตั้งค่า โปรดติดต่อผู้ผลิตเครื่องพีซีของคุณ เพื่อขอรายละเอียดเพิ่มเติม

3. ไม่มีคอมพิวเตอร์เครื่องใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์ จำเป็นต้องมีโปรเซสเซอร์ Intel®, ชิพเซ็ต เฟิร์มแวร์ และซอฟต์แวร์ที่รองรับการใช้งานเทคโนโลยีเหล่านี้ โปรดติดต่อผู้ผลิตระบบและซอฟต์แวร์ของคุณ เพื่อขอข้อมูลเพิ่มเติม

4. คำสั่งปฏิบัติการใหม่ของ Intel® AES (Intel® AES-NI) ต้องการระบบคอมพิวเตอร์ที่สามารถใช้โปรเซสเซอร์ Intel® AES-NI รวมทั้งซอฟต์แวร์ที่ไม่ได้เป็นของ Intel เพื่อดำเนินการในลำดับที่ถูกต้อง Intel® AES-NI พร้อมใช้งานเมื่อเลือกโปรเซสเซอร์ของ Intel® สำหรับความพร้อมใช้งาน โปรดขอคำปรึกษาจากผู้ผลิตระบบหรือผู้แทนจำหน่ายของคุณ สำหรับข้อมูลเพิ่มเติม โปรดดูที่ software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni

5. ไม่มีระบบคอมพิวเตอร์ใดที่สามารถรักษาความปลอดภัยได้อย่างสมบูรณ์ในทุกสภาวะ Intel® Trusted Execution Technology (Intel® TXT) ต้องการระบบคอมพิวเตอร์ที่มี Intel® Virtualization Technology, โปรเซสเซอร์ที่ใช้งาน Intel TXT, ชิปเซ็ต, ไบออส, Authenticated Code Module และ Measured Launched Environment (MLE) ที่เข้ากันได้กับ Intel TXT Intel TXT ยังต้องการให้ระบบมี TPM v1.s. สำหรับข้อมูลเพิ่มเติม โปรดไปที่ www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html นอกจากนั้น Intel TXT ยังต้องการให้ผู้ผลิตคอมพิวเตอร์นำเสนอฟังก์ชัน TPM ซึ่งต้องการ BIOS ที่สนับสนุน TPM ต้องเริ่มต้นฟังก์ชัน TPM และอาจไม่มีในทุกประเทศ

6. Intel® Virtualization Technology (Intel® VT) ต้องการระบบคอมพิวเตอร์ที่มีโปรเซสเซอร์ Intel® ที่รองรับเทคโนโลยี ไบออสและ Virtual Machine Monitor (VMM) การทำงาน ประสิทธิภาพ หรือคุณประโยชน์อื่นๆ จะแตกต่างกันขึ้นอยู่กับการกำหนดค่าของฮาร์ดแวร์และซอฟต์แวร์ แอพพลิเคชันซอฟต์แวร์อาจไม่เข้ากันกับระบบปฏิบัติการทั้งหมด ขอคำปรึกษาจากผู้ผลิตพีซีของคุณ สำหรับข้อมูลเพิ่มเติม โปรดไปที่ www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html