Факторы авторизации Intel vPro

18 Сен 2016

Факторы авторизации Intel vPro

Со момента своего выпуска в 2006 г. технология Intel vPro стала блестя­щей оберткой для набора функций и инструментов, предлагаемых кор­по­ра­тив­ной IT-среде под видом комплексного средства по улучше­нию без­опас­нос­ти и рычага, влияющего на эффективность управления ра­бо­чи­ми местами. То, что сегодня называется «процессором vPro», за вре­мя своего су­щест­во­ва­ния развивалось методом проб и ошибок, впитывая и отторгая модные аппаратные «штучки». Коротко диалектику раз­вития vPro можно дать фор­му­лой, известной только на одной шестой части су­ши: она колебалась вмес­те с курсом партии.

Упорство компании Intel вознаграждено: сегодня технология Intel vPro проникла везде, где востребованы персональные платформы. Счет по­шел на десятки миллионов вычислительных единиц: это привычные дестопные и мобильные компьютеры, банко­ма­ты и вендинговые автоматы, а в последнее время — киоски и «умные дома». Теперь vPro везде, где требуется удаленное управление и мониторинг.

Intel vPro как панацея от утечки данных

Основная особенность технологии vPro заключается в том, что она обеспечивает безопасность и позволяет уп­рав­лять компьютерами, даже если они выключены, и, что самое главное, управлять ими можно дистанционно. Стивен Гробман (Steven Grobman), ведущий специалист компании Intel и технический директор Intel Security, объяснил, в чем заключается успех vPro: «Технология VPro — это словно универсальный швейцарский нож в области без­опас­нос­ти и дистанционного управления. VPro — это не одна функция. Технология объединяет в себе лучшие функции управления и безопасности для бизнес-клиентов. Десять лет спустя удивительно видеть, какие инновационные и ценные возможности мы создаем для компаний».

По его мнению, более 50% случаев утечки данных происходят по причине неправильного использования или кра­жи учетных данных пользователей. Несмотря на тревожную статистику, во многих компаниях сотрудники еще по­лучают доступ к конфиденциальной информации, используя простые имена пользователя и пароли. Проблема заключается в том, что такие учетные данные уязвимы перед сложными атаками, — фишинг и отслеживание дви­же­ний курсора.

Стивен Гробман, ведущий специалист компании Intel и технический директор Intel Security

Стивен Гробман считает, что для защиты от утечки данных компаниям крайне важно начать использовать много­фак­тор­ную аутентификацию. Технология Intel Authenticate, реализованная в компьютерах на базе процессоров vPro 6-го поколения, поможет осуществить такой переход. Authenticate переносит традиционные функции про­грам­мной многофакторной аутентификации в аппаратное обеспечение. Таким образом, важные идентификацион­ные данные и стратегические решения больше не подвергаются риску программных атак. Технология Authenticate поддерживает одновременное использование различных факторов аппаратной аутентификации для проверки ли­ч­ности пользователя. Это может быть что-то, что известно пользователю (например, PIN-код), что-то, что есть у пользователя (к примеру, мобильный телефон), и что-то, что определяет пользователя (отпечаток пальца или сетчатки глаза). IT-администраторы могут настроить комбинацию факторов идентификации в зависимости от того, чем располагают пользователи. Например, пароль и сканирование отпечатка пальца может подойти тем пользователям, у которых нет корпоративного смартфона.

Резюме

Сейчас трудно судить, будет ли успешной Intel Authenticate? Скорее всего, ей уготована судьба еще одной функ­ци­о­наль­ной возможности, расширяющей хорошо раскрученный бренд vPro/AMT. Его особенность — возможность управления и восстановления работоспособности персональных платформ и серверов начального уровня с ис­поль­зо­ванием единой инфраструктуры и набора инструментов на всех платформах. Заблаговременно блокируя возникающие угрозы, технология Intel AMT изолирует зараженные программные клиенты, и оповещает персонал в случае удаления критичного состояния ПО. Она поддерживает внеполосной доступ к графической консоли для максимально оперативного устранения проблем.

В этом ключе, кончено же, технология Intel Authenticate находится на почетном месте. С ее помощью защита от не­санкционированного доступа теперь будет выглядеть, как глубоко эшелонированная оборона. Для авторизации нужно не просто ввести PIN-код на клавиатуре ноутбука, но и продублировать его со своего смартфона и под­твер­дить отпечатком пальца. В общем, всё действительно серьёзно, и враг не пройдёт.

Теги: