Sicurezza

Sicurezza: la piattaforma vPro al centro dei nuovi processori Core di Intel

Silicon è il sito di tecnologia dedicato alle strategie delle aziende IT che cavalcano i nuovi trend di mercato, dal cloud computing alla virtualizzazione, dal mobile al byod. Analisi, approfondimenti, prove di app e prodotti, oltre alle notizie quotidiane, fanno di Silicon l’appuntamento giornaliero per i manager che vogliono capire come la tecnologia possa aiutarli nel fare business. Su queste tematiche Silicon realizza interviste agli attori del mercato e reportage dai principali eventi, sia in Italia sia all’estero.

Intel aggiunge VPro ai suoi processori Core i5 e i7 . Gli amministratori It possono gestire da remoto e in forma sicura desktop e portatili . Le funzionalità di encryption

Intel introduce la tecnologia vPro con i nuovi processori Core che diventano dunque meglio adatti alla gestione e alla sicurezza in ambito aziendale.
Come già annunciato,  la tecnologia vPro introdotta nei chip dual core Core i5 e i7 a 32 nanometri consente agli amministratori It di disporre di una modalità basata su hardware per la gestione remota e sicura di desktop e portatili aziendali in modalità sia cablata che wireless.

I nuovi chip VPro enabled arrivano in un momento tecnologico in cui le applicazioni richiedono molto alle prestazioni di un personal computer, mentre le aziende , secondo Intel, si trovano con un ambiente hardware invecchiato e non adatto alle nuove applicazioni . Già diversi costruttori di sistemi ( Acer, HP, Dell, Lenovo e Toshiba) hanno preparato pc aziendali basati sui processori Core con vPro. Anche fornitori di soluzioni , da Microsoft a Symantec, a Landesk, hanno aggiunto il supporto di vPro ai loro prodotti.

Tra le funzionalità hardware di sicurezza che compongono la piattaforma vPro vi è la versione 2.0 della tecnologia Anti-Theft che blocca gli accessi se il pc portatile è rubato. Nella versione 2 gli amministratori It possono disabilitare l’accesso alle chiavi di crittografia e rendere più difficile l’accesso non autorizzato ai dati conservati nel sistema.
Con il controllo remoto KVM gli amministratori dell’It aziendale possono prendere il pieno controllo del personal di un utente anche quando il sistema operativo non funziona. La codifica e decodifica dei dati in hardware avviene secondo lo schema AES (Advanced Encryption Standard ) .
Un’altra funzionalità di sicurezza, Remote Encryption Management, permette la gestione remota degli hard disk crittografati.