ข้ามไปยังเนื้อหา

 
 

Intel® Active Management Technology: คำแถลงด้านความเป็นส่วนตัว ปรับปรุงครั้งล่าสุด: 5/23/2018

Intel Corporation ยึดมั่นในการปกป้องความเป็นส่วนตัวของคุณ คำแถลงนี้อธิบายถึงฟังก์ชั่นและความสามารถที่อ่อนไหวต่อความเป็นส่วนตัวที่ Intel® Active Management Technology เปิดใช้งาน สิ่งที่ Intel® AMT อนุญาตและไม่อนุญาตให้ผู้ดูแลระบบ IT ทำ และระบุประเภทของข้อมูลที่ Intel AMT จัดเก็บบนระบบของผู้ใช้ คำแถลงนี้เป็นส่วนเสริมของประกาศเรื่องความเป็นส่วนตัวออนไลน์ของ Intel และมีผลกับ Intel AMT เท่านั้น

Intel AMT คืออะไร

Intel AMT ช่วยให้สามารถใช้งานการสนับสนุนและการจัดการระบบคอมพิวเตอร์เครือข่ายระยะไกล Out-Of-Band (OOB) ในองค์กร โดยผู้ดูแลระบบ IT ที่ได้รับอนุญาต

ปัญหาด้านความเป็นส่วนตัวที่อาจเกิดขึ้นโดย Intel AMT มีอะไรบ้าง

ความสามารถในการจัดการระยะไกลนั้นมีให้ใช้งานโดยผู้จำหน่ายซอฟต์แวร์ และถูกใช้งานในแผนก IT ขององค์กรหลายแห่งมาเป็นเวลานานแล้ว

อย่างไรก็ตาม Intel AMT จะช่วยให้ผู้ดูแลระบบ IT สามารถให้การสนับสนุนและจัดการคอมพิวเตอร์ของผู้ใช้จากระยะไกลได้ แม้ว่าผู้ใช้จะไม่อยู่หรือปิดคอมพิวเตอร์ไปแล้ว

ผู้ใช้จะทราบได้อย่างไรว่า Intel AMT ถูกเปิดใช้งานบนระบบแล้วหรือไม่

Intel ได้พัฒนาไอคอนในถาดของระบบเพื่อความโปร่งใสและเพื่อส่งการแจ้งเตือนไปยังผู้ใช้เกี่ยวกับสถานะปัจจุบันของ Intel AMT ขณะนี้ ซอฟต์แวร์ Intel AMT มาตรฐานมีแอพพลิเคชั่น Intel® Management and Security Status (IMSS) และไอคอนในถาดของระบบซึ่งจะได้รับการติดตั้งพร้อมกับไดรเวอร์และบริการ ไอคอนในถาดของระบบ IMSS จะแสดงสถานะปัจจุบันของ Intel AMT บนระบบ (เปิดใช้งานหรือปิดใช้งาน) และยังให้คำแนะนำในการเปิดใช้งาน/ปิดใช้งานความสามารถของ Intel AMT Intel แนะนำให้ผู้รับจ้างผลิตสินค้า (OEM) ทุกรายโหลดแอพพลิเคชั่น IMSS อย่างไรก็ตาม OEM อาจเลือกที่จะไม่ปฏิบัติตามคำแนะนำของ Intel นี้ นอกจากนี้ ผู้จัดการ IT ของลูกค้าอาจเลือกลบแอพพลิเคชั่น IMSS ก่อนมอบระบบที่มีการเปิดใช้งาน Intel AMT ให้แก่ผู้ใช้ได้ ผู้ใช้ยังสามารถตรวจสอบสถานะของ Intel AMT ใน BIOS ระบบของคอมพิวเตอร์ได้โดยขึ้นอยู่กับการนำไปใช้ของ OEM อย่างไรก็ตาม สิ่งสำคัญคือคุณต้องทราบว่าแผนก IT ขององค์กรบางแห่งอาจไม่ให้สิทธิ์ในการเข้าถึง BIOS ระบบแก่ผู้ใช้ โดยสิทธิ์นี้จำเป็นสำหรับการเปิดใช้งาน/ปิดใช้งาน Intel AMT หรือตรวจสอบสถานะของ Intel AMT

ข้อมูลส่วนบุคคลใดบ้างที่ Intel AMT เก็บรวบรวมจากผู้ใช้

Intel AMT จะไม่เก็บรวบรวมข้อมูลส่วนตัวใดๆ (เช่น ชื่อ ที่อยู่ หมายเลขโทรศัพท์ ฯลฯ) จากผู้ใช้

Intel AMT จะส่งข้อมูลประเภทใดบ้างไปยัง Intel Corporation และข้อมูลดังกล่าวจะถูกนำไปใช้อย่างไร

Intel AMT ไม่มีการส่งข้อมูลใดๆ ไปยัง Intel Corporation

Intel AMT จะจัดเก็บข้อมูลประเภทใดบ้าง

Intel AMT จะจัดเก็บข้อมูลไว้ในหน่วยความจำแฟลชบนมาเธอร์บอร์ดของระบบ ข้อมูลเหล่านี้ประกอบด้วย รหัสเฟิร์มแวร์, ข้อมูลสินค้าฮาร์ดแวร์คงคลัง (เช่น ขนาดหน่วยความจำ ประเภท CPU ประเภทฮาร์ดดิสก์), บันทึกเหตุการณ์ซึ่งบันทึกเหตุการณ์แพลตฟอร์ม (เช่น CPU ร้อนเกินไป พัดลมทำงานล้มเหลว ข้อความ BIOS POST), เหตุการณ์การรักษาความปลอดภัยของ Intel AMT (เช่น คำเตือนการโจมตีรหัสผ่านของของ Intel AMT หรือตัวกรองการป้องกันระบบปิดลง), รวมทั้งข้อมูลการกำหนดค่า Intel AMT (เช่น การตั้งค่าเครือข่าย รายการควบคุมการเข้าถึง และตัวระบุเอกลักษณ์สากล (UUID) รวมถึงข้อมูลการจัดเตรียม, ที่อยู่ MAC ของ LAN, คีย์, รหัสผ่านคีย์บอร์ด-วิดีโอ-เมาส์ (KVM), ใบรับรอง Transport Layer Security (TLS) และโปรไฟล์เครือข่ายไร้สายที่กำหนดค่าโดย IT) ข้อมูลการกำหนดค่าทั้งหมดที่ถือเป็นความลับจะถูกจัดเก็บในรูปแบบข้อมูลเข้ารหัสในแฟลช สามารถดูข้อมูลเพิ่มเติมเกี่ยวกับ UUID ได้ในส่วนด้านล่าง

Intel AMT เวอร์ชั่น 11.0 และเวอร์ชั่นก่อนหน้าอนุญาตให้ผู้จัดจำหน่ายซอฟต์แวร์อิสระ (ISV) ที่ลงทะเบียนจัดเก็บข้อมูลในพื้นที่จัดเก็บในหน่วยความจำแฟลช ซึ่งเรียกว่าที่จัดเก็บข้อมูลบุคคลที่สาม (3PDS) เริ่มตั้งแต่ Intel AMT เวอร์ชั่น 11.6 เป็นต้นไป คุณสมบัตินี้ได้ถูกแทนที่ด้วยการโฮสต์เว็บแอพพลิเคชั่นซึ่งทำให้ Intel AMT สามารถโฮสต์เว็บแอพพลิเคชั่นในหน่วยความจำถาวร (NVM) ซึ่ง Intel AMT จะจัดการในแพลตฟอร์มไคลเอนต์

ในขณะที่ Intel จะสื่อสารสิ่งที่ทางบริษัทเชื่อว่าจะเป็นแนวปฏิบัติด้านความเป็นส่วนตัวที่ดีที่สุดสำหรับฝ่ายจัดการข้อมูลที่มีส่วนรับผิดชอบไปยัง ISV ของบริษัท แต่ในท้ายที่สุด Intel ไม่ใช่ผู้กำหนดว่าจะจัดเก็บข้อมูลใดบ้างในพื้นที่ดังกล่าวของหน่วยความจำแฟลช และไม่สนับสนุนวิธีการเข้ารหัสสำหรับข้อมูล ISV ดังนั้น ISV จึงควรเข้ารหัสข้อมูลของตนก่อนที่จะจัดเก็บไว้บนแฟลช หากพวกเขาเชื่อว่าข้อมูลของตนเป็นข้อมูลลับ หากคุณมีข้อกังวลเกี่ยวกับความเสี่ยงด้านความเป็นส่วนตัวที่อาจเกิดขึ้นเนื่องจากข้อมูลที่จัดเก็บไว้ที่นี่ โปรดติดต่อผู้พัฒนาซอฟต์แวร์บุคคลที่สามที่เหมาะสมเพื่อขอรายละเอียดเพิ่มเติมเกี่ยวกับประเภทของข้อมูลและเว็บแอพพลิเคชั่นที่จัดเก็บใน NVM และวิธีการปกป้องข้อมูลดังกล่าว

Intel AMT ใช้ UUID อย่างไร ฟังก์ชันใดบ้างที่ UUID อนุญาตและไม่อนุญาตบนแพลตฟอร์มที่เปิดใช้งาน Intel AMT

ตัวระบุเอกลักษณ์สากล (UUID) เป็นสิ่งประดิษฐ์ที่ใช้โดย Intel AMT เพื่อวัตถุประสงค์หลายประการ ประกอบด้วยกระบวนการจัดเตรียม การรักษาความปลอดภัยของระบบ (เช่น รหัสผ่าน คีย์ และใบรับรอง TLS) และเพื่อยืนยันว่าผู้ดูแลระบบ IT สามารถเชื่อมต่อได้อย่างแม่นยำและจัดการระบบของผู้ใช้เฉพาะรายภายในองค์กรได้

Intel ยังไม่ได้สร้าง UUID สำหรับอนุญาตการทำงานของ Intel AMT และ UUID ก็ไม่ใช่สิ่งใหม่สำหรับ AMT UUID นั้นมีอยู่ในเครื่องพีซีสมัยใหม่ทุกเครื่อง และถูกติดตั้งโดย OEM บนทุกแพลตฟอร์มเป็นเรื่องปกติ โดยไม่มีความเกี่ยวข้องกับ Intel AMT ในความเป็นจริงแล้ว ปัจจุบัน UUID กำลังถูกใช้โดยแอพพลิเคชั่นที่พบบนพีซีหลายรุ่น เพื่อแยกข้อมูลระบบที่เป็นเอกลักษณ์เพื่อมอบการทำงานตามที่คาดไว้ เช่น การมอบการอัพเดตของระบบปฏิบัติการหรือระบบควบคุมไวรัส Intel AMT ใช้ UUID ของแพลตฟอร์มในลักษณะที่คล้ายกัน โดยมีความแตกต่างหลักคือ เพื่อที่จะอนุญาตให้ Intel AMT สามารถเข้าถึง UUID OOB ได้ UUID จะถูกคัดลอกไปยังที่จัดเก็บในหน่วยความจำแฟลช

เป็นเรื่องสำคัญที่ต้องทราบว่า UUID บนระบบที่เปิดใช้งาน AMT จะไม่สามารถใช้งานโดย Intel เพื่อติดตามผู้ใช้หรือพีซีของผู้ใช้ และไม่ช่วยให้ Intel สามารถเข้าถึงระบบของผู้ใช้ผ่านทางลัดเข้าสู่แพลตฟอร์ม และไม่ช่วยให้ Intel สามารถบังคับใช้เฟิร์มแวร์บนแพลตฟอร์มโดยไม่ได้รับอนุญาตจากผู้ใช้ UUID ใดๆ ที่ถูกจัดเก็บไว้ในแฟลชโดย Intel AMT จะสามารถเข้าถึงได้โดยผู้ดูแลระบบ IT ที่ได้รับอนุญาตสำหรับแพลตฟอร์มที่เปิดใช้งาน AMT ที่เฉพาะเจาะจงเท่านั้น รายชื่อผู้ดูแลระบบที่ได้รับอนุญาตจะได้รับการกำหนดโดยฝ่าย IT ของลูกค้าระหว่างกระบวนการที่ได้รับการปกป้อง โดยใช้ใบรับรองขององค์กรหรือตัวตนทางกายภาพที่ระบบ Intel AMT (ผ่านเมนู BIOS หรือคีย์ USB) เพื่อสร้างความเชื่อถือ และกระบวนการทั้งหมดจะเกิดขึ้นโดยมีส่วนเฝ้าคุมที่ติดตั้งบนเซิร์ฟเวอร์ที่เชื่อถือได้ ซึ่งกำหนดขึ้นโดยฝ่าย IT ของลูกค้า หรืออีกนัยหนึ่ง ทั้ง UUID และข้อมูลอื่นๆ จะไม่สามารถได้รับการสื่อสารไปยังหรือจากบุคคลใดๆ นอกเหนือจากลูกค้าผ่าน Intel AMT นอกจากว่าลูกค้าจะกำหนดไว้อย่างชัดเจน เพื่อระบุผู้ดูแลระบบที่ได้รับอนุญาตสำหรับระบบเฉพาะใดๆ โปรดดูเอกสาร Intel AMT Software Developer Kit (SDK) ที่ https://software.intel.com/en-us/business-client/manageability ซึ่งจะมอบ API สำหรับดึงบัญชีที่ได้รับอนุญาตโดย ACL หรือ Kerberos

Intel® Active Management Technology จะส่งข้อมูลประเภทใดบ้างผ่านเครือข่าย

Intel AMT จะส่งและรับข้อมูลผ่านพอร์ตเครือข่าย IANA ที่กำหนดไว้ล่วงหน้า: พอร์ต 16992 สำหรับ SOAP/HTTP, พอร์ต 16993 สำหรับ SOAP/HTTPS, พอร์ต 16994 สำหรับ Redirection/TCP และพอร์ต 16995 สำหรับ Redirection/TLS ระบบที่เป็นไปตามมาตรฐาน DASH จะส่งและรับข้อมูลผ่านพอร์ต 623 สำหรับ HTTP และ 664 สำหรับ HTTPS เซสชัน Keyboard-video-mouse (KVM) สามารถดำเนินการผ่านพอร์ต Redirection ดังกล่าว (16994 หรือ 16995) หรือผ่านพอร์ต RFB ที่กำหนดเอง (เซิร์ฟเวอร์ VNC) - 5900 ประเภทของข้อมูลที่ถูกส่งผ่านเครือข่ายประกอบด้วย คำสั่งและข้อความตอบสนองของ Intel AMT, ปริมาณการใช้งานการเปลี่ยนเส้นทาง และการเตือนระบบ ข้อมูลที่ส่งผ่านพอร์ต 16993 และ 16995 ได้รับการปกป้องโดย Transport-Layer Security (TLS) หากตัวเลือกนั้นถูกเปิดใช้งานไว้บนระบบของผู้ใช้

Intel AMT จะส่งข้อมูลผ่านเครือข่าย IPV4 หรือ IPV6 และสอดคล้องกับส่วนขยายความเป็นส่วนตัว RFC 3041

Intel® Active Management Technology แสดงข้อมูลที่ระบุได้ประเภทใดบ้างผ่านเครือข่าย

ขณะเปิดใช้งาน Intel® AMT พอร์ตที่เปิดอยู่จะแสดงข้อมูลที่อาจถูกใช้ในการระบุคอมพิวเตอร์แก่ผู้อื่นบนเครือข่าย ซึ่งประกอบด้วยใบรับรอง HTTPS, Digest Realm ของ HTTP, เวอร์ชั่นของ Intel AMT และข้อมูลอื่นที่อาจถูกใช้ในการระบุเครื่องคอมพิวเตอร์ การให้ข้อมูลนี้เป็นส่วนหนึ่งของการดำเนินการปกติของโปรโตคอลที่สนับสนุนโดย Intel® AMT ไฟร์วอลล์ของระบบปฏิบัติการจะไม่บล็อกการเข้าถึงพอร์ต Intel® AMT อย่างไรก็ตาม ผู้ดูแลระบบสามารถใช้ Environment Detection และ Fast Call for Help (CIRA) เพื่อปิดพอร์ต Intel® AMT ในเครื่องและจำกัดการเข้าถึงข้อมูลนี้ได้

Intel AMT จะอนุญาตให้ผู้ดูแลระบบ IT ที่ได้รับการรับรองทำสิ่งใดบ้าง

  • เปิดการทำงาน ปิดการทำงาน และเริ่มการทำงานของระบบใหม่จากระยะไกล เพื่อแก้ไขปัญหาและซ่อมแซม
  • แก้ไขปัญหาของระบบจากระยะไกล แม้ว่าระบบปฏิบัติการโฮสต์จะปิดอยู่หรือได้รับความเสียหาย
  • ตรวจสอบและเปลี่ยนแปลงการกำหนดค่า BIOS บนระบบจากระยะไกล  Intel AMT มีตัวเลือกที่ทำให้ผู้ดูแลระบบ IT สามารถบายพาสรหัสผ่าน BIOS แต่ OEM บางรายไม่ได้นำคุณสมบัตินี้ไปใช้
  • กำหนดค่าตัวกรองปริมาณการเข้าใช้เครือข่ายเพื่อปกป้องระบบ
  • ตรวจสอบแอพพลิเคชันที่ลงทะเบียนที่ทำงานอยู่บนระบบ (ตัวอย่างเช่น ตรวจสอบว่าซอฟต์แวร์ป้องกันไวรัสเปิดใช้งานอยู่หรือไม่)
  • รับการแจ้งเตือนที่สร้างขึ้นโดยเหตุการณ์การรายงานเฟิร์มแวร์ของ Intel AMT บนระบบของผู้ใช้ซึ่งอาจจำเป็นต้องได้รับการสนับสนุนทางเทคนิค เช่น: CPU ร้อนเกินไป พัดลมทำงานผิดพลาด หรือตัวกรองการป้องกันระบบเกิดการสะดุด สามารถดูตัวอย่างเพิ่มเติมได้โดยสาธารณะที่ www.intel.com/software/manageability
  • แก้ไขปัญหาระบบของผู้ใช้จากระยะไกลโดยการเปลี่ยนเส้นทางของกระบวนการบูตไปยังฟล็อปปี้ดิสก์ ซีดีรอม หรืออิมเมจที่จัดเก็บไว้บนระบบของผู้ดูแลระบบ IT
  • แก้ไขปัญหาระบบจากระยะไกลโดยการเปลี่ยนเส้นทางการป้อนข้อมูลโดยของแป้นพิมพ์และเอาต์พุตวิดีโอโหมดข้อความบนระบบของผู้ใช้ไปยังระบบของผู้ดูแลระบบ IT
  • แก้ไขปัญหาระบบจากระยะไกลโดยการเปลี่ยนเส้นทางแป้นพิมพ์ วิดีโอ และเมาส์ไปยังและจากระบบของผู้ใช้และระบบของผู้ดูแลระบบ IT (การเปลี่ยนเส้นทาง KVM)
  • กำหนดว่าฟังก์ชันการจัดการของ Intel AMT จะสามารถเข้าถึงได้ในสภาพแวดล้อมเครือข่ายใดบ้าง (เช่น ด้วยการระบุโดเมนที่เชื่อถือได้)
  • ใช้แอพพลิเคชั่นของ ISV ที่ลงทะเบียนเพื่อเขียน/ลบข้อมูลบนพื้นที่เก็บข้อมูลแฟลช (เช่น พื้นที่ 3PDS)
  • โฮสต์เว็บแอพพลิเคชันในหน่วยความจำถาวร (NVM) ซึ่ง Intel AMT จัดการในแพลตฟอร์มไคลเอนต์ (Intel AMT 11.6 ขึ้นไป)
  • ระบุระบบของผู้ใช้บนเครือข่ายขององค์กรผ่าน UUID
  • ถอนการจัดเตรียมของ Intel AMT และลบคอนเทนท์ในแฟลช
  • เชื่อมต่อกับระบบจากระยะไกล แม้อยู่นอกเครือข่ายขององค์กร โดยใช้โปรไฟล์ Client-Initiated-Remote-Access (CIRA) ที่กำหนดค่าไว้ล่วงหน้า

 

Intel AMT อนุญาตให้ผู้ดูแลระบบ IT ที่ได้รับการรับรองเข้าสู่ฮาร์ดไดรฟ์ภายในเครื่องของผู้ใช้หรือไม่

ระหว่างเซสชันการจัดการระยะไกล ผู้ดูแลระบบ IT สามารถเข้าถึงฮาร์ดไดรฟ์ภายในเครื่องของผู้ใช้ได้ ซึ่งหมายความว่า ผู้ดูแลระบบ IT สามารถอ่าน/เขียนไฟล์จากฮาร์ดดิสก์ของผู้ใช้ เช่น เพื่อซ่อมแซมระบบของผู้ใช้โดยการกู้คืนหรือติดตั้งแอพพลิเคชันหรือระบบปฏิบัติการณ์ที่ขัดข้องใหม่ Intel AMT สนับสนุนสองคุณลักษณะที่ช่วยลดความเสี่ยงด้านความเป็นส่วนตัวที่อาจเกิดขึ้นจากการมอบสิทธิ์ในการเข้าถึงข้อมูลประเภทนี้แก่ผู้ดูแลระบบ IT: IMSS และ Audit Logging (บันทึกการตรวจสอบ) ความสามารถในการบันทึกการตรวจสอบจะมอบชั้นของความรับผิดชอบของผู้ดูแลระบบโดยการบันทึกกรณีต่างๆ ของการเข้าถึงระบบของผู้ใช้ของผู้ดูแลระบบ IT ผ่าน Intel AMT อย่างไรก็ตาม เหตุการณ์ที่จะถูกบันทึกจะถูกกำหนดโดยผู้ตรวจสอบ ซึ่งโดยหลักแล้วในองค์กรจะไม่ใช่ตัวผู้ใช้เอง ในขณะที่ Intel แนะนำลูกค้าของบริษัทว่า การเข้าถึงระยะไกลสู่ระบบ Intel AMT เป็นประเภทของข้อมูลที่ควรได้รับการบันทึก เป็นไปได้ที่ข้อมูลดังกล่าวจะไม่พร้อมใช้งานสำหรับผู้ใช้ในบางสภาพแวดล้อมองค์กร ระบบจะให้ข้อมูลเกี่ยวกับวิธีการที่ IMSS สามารถมอบการแจ้งเตือนแก่ผู้ใช้เกี่ยวกับกรณีที่ผู้ดูแลระบบ IT ได้เข้าสู่ระบบของพวกเขาที่ด้านล่างโดยทันที

Intel AMT KVM Redirection อนุญาตให้ผู้ดูแลระบบ IT ที่ได้รับการรับรองสามารถรับการควบคุมพีซีของผู้ใช้จากระยะไกล ราวกับว่าพวกเขานั่งอยู่หน้าคีย์บอร์ดจริงๆ หรือไม่

ระหว่างเซสชันการจัดการระยะไกลด้วยการเปลี่ยนเส้นทาง KVM ผู้ดูแลระบบ IT จะมีสิทธิ์ควบคุมพีซีของผู้ใช้ราวกับว่าพวกเขากำลังนั่งอยู่ที่คีย์บอร์ดจริงๆ ตามเซสชั่นการเปลี่ยนเส้นทางของ KVM นั้น Intel AMT อนุญาตให้ใช้ข้อกำหนดว่าเซสชั่น KVM จะเริ่มต้นไม่ได้หากไม่มีความยินยอมที่ชัดเจนจากผู้ใช้ ซึ่งเรียกว่าความยินยอมของผู้ใช้ KVM เพื่อบังคับใช้ความยินยอมของผู้ใช้ในการเข้าร่วมเซสชันการเปลี่ยนเส้นทาง หน้าต่างเอาต์พุตที่ปลอดภัย ("sprite") จะปรากฏบนหน้าจอของผู้ใช้ ที่ด้านบนของหน้าต่างอื่นใดๆ ซึ่งผู้ใช้จะได้รับแจ้งให้อ่านหมายเลขที่สุ่มสร้างขึ้นให้ผู้ดูแลระบบ IT ฟัง ผู้ดูแลระบบ IT จะต้องพิมพ์หมายเลขเซสชันที่ถูกต้องลงไปเท่านั้น เซสชัน KVM จึงจะเริ่มต้น เมื่อเซสชัน KVM ที่ถูกต้องเริ่มต้นขึ้น หน้าจอของผู้ใช้จะถูกล้อมด้วยแถบสีแดงและเหลืองทั้งหน้าจอ ซึ่งบ่งบอกว่าผู้ดูแลระบบ IT อยู่ระหว่างกระบวนการของเซสชั่นแก้ไข KVM แถบสีแดงและเหลืองกะพริบจะปรากฏตลอดเวลาที่เซสชั่นทำงาน โปรดทราบว่าความยินยอมของผู้ใช้ KVM เป็นสิ่งจำเป็นเมื่อระบบ Intel AMT อยู่ในโหมดควบคุมโดยลูกค้า แต่ไม่จำเป็นเมื่ออยู่ในโหมดควบคุมโดยผู้ดูแลระบบ

คุณสมบัติ SOL/IDER หรือ KVM ใน Intel AMT จะเปิดใช้งานหรือปิดใช้งานใน BIOS หรือ Intel® Management Engine BIOS Extension (Intel® MEBX) ตามการตั้งค่าของ OEM ข้อกำหนดสำหรับการเข้าร่วม KVM สามารถเปลี่ยนแปลงได้โดยผู้ดูแลระบบ IT ผ่านการตั้งค่า BIOS หรือการกำหนดค่า Intel AMT Intel แนะนำให้ใช้การทำสัญญาผูกมัดสำหรับการยินยอมของผู้ใช้เพื่อรักษาความเป็นส่วนตัวของพวกเขา

ผู้ใช้จะทราบว่ามีผู้ดูแลระบบ IT เข้าสู่ระบบผ่าน Intel AMT ได้อย่างไร

ไอคอนในถาดของระบบของ IMSS จะเปิดใช้งานและสนับสนุนการแจ้งเตือนผู้ใช้ในหลายๆ เหตุการณ์ รวมถึงกรณีที่ผู้ดูแลระบบ IT กำลังเข้าสู่หรือได้เข้าสู่ระบบของผู้ใช้ผ่านการเปิด/ปิดเซสชั่นการเปลี่ยนเส้นทางระยะไกล (เช่น SOL/IDER) รวมถึงการเปิดใช้งานการป้องกันระบบและการบูตระบบของผู้ใช้จากระยะไกลโดยผู้ดูแลระบบ IT นอกจากนี้ ไอคอนกะพริบที่มุมบนขวาของหน้าจอจะปรากฏขึ้นระหว่างที่เซสชั่นการเปลี่ยนเส้นทางระยะไกลทำงาน อย่างไรก็ตาม เหตุการณ์ที่ได้รับอนุญาตโดย IMSS ในการตั้งค่าองค์กร จะได้รับการกำหนดโดยผู้ดูแลระบบ IT ไม่ใช่ผู้ใช้ ในขณะที่ Intel แนะนำให้องค์กรต่างๆ ที่กำลังใช้ระบบ Intel AMT เปิดใช้งานการแจ้งเตือน IMSS ที่ได้กล่าวถึงในย่อหน้านี้ มีความเป็นไปได้ที่ข้อมูลที่เกี่ยวกับการเชื่อมต่อระยะไกลกับระบบ Intel AMT อาจไม่สามารถใช้งานได้สำหรับผู้ใช้ทั้งหมด

ผู้ใช้จะสามารถล้างการกำหนดค่า Intel AMT และข้อมูลส่วนตัวทั้งหมดได้หรือไม่

Intel AMT มอบตัวเลือก BIOS ในการถอนการจัดเตรียมระบบ Intel AMT บางส่วน/ทั้งหมด Intel ขอแนะนำให้ผู้ใช้ถอนการจัดเตรียมระบบทั้งหมดก่อนจำหน่ายต่อ/รีไซเคิล และยืนยันว่า Intel AMT ถูกถอนการจัดเตรียมทั้งหมดแล้วหากคุณซื้อระบบที่สามารถใช้งาน AMT ที่ผ่านการใช้แล้ว

การปรับปรุงคำแถลงด้านความเป็นส่วนตัว

เราอาจปรับปรุงคำแถลงด้านความเป็นส่วนตัวนี้เป็นระยะ เมื่อเราทำการปรับปรุง เราจะแก้ไขวันที่ปรับปรุงล่าสุดที่ด้านบนของคำแถลงด้านความเป็นส่วนตัวนี้

สำหรับข้อมูลเพิ่มเติม

หากคุณมีข้อสงสัยหรือต้องการข้อมูลเพิ่มเติมเกี่ยวกับส่วนเสริมเกี่ยวกับความเป็นส่วนตัวนี้ โปรดใช้แบบฟอร์มนี้เพื่อติดต่อเรา