
Со момента своего выпуска в 2006 г. технология Intel vPro стала блестящей оберткой для набора функций и инструментов, предлагаемых корпоративной IT-среде под видом комплексного средства по улучшению безопасности и рычага, влияющего на эффективность управления рабочими местами. То, что сегодня называется «процессором vPro», за время своего существования развивалось методом проб и ошибок, впитывая и отторгая модные аппаратные «штучки». Коротко диалектику развития vPro можно дать формулой, известной только на одной шестой части суши: она колебалась вместе с курсом партии.
Упорство компании Intel вознаграждено: сегодня технология Intel vPro проникла везде, где востребованы персональные платформы. Счет пошел на десятки миллионов вычислительных единиц: это привычные дестопные и мобильные компьютеры, банкоматы и вендинговые автоматы, а в последнее время — киоски и «умные дома». Теперь vPro везде, где требуется удаленное управление и мониторинг.
Intel vPro как панацея от утечки данных
Основная особенность технологии vPro заключается в том, что она обеспечивает безопасность и позволяет управлять компьютерами, даже если они выключены, и, что самое главное, управлять ими можно дистанционно. Стивен Гробман (Steven Grobman), ведущий специалист компании Intel и технический директор Intel Security, объяснил, в чем заключается успех vPro: «Технология VPro — это словно универсальный швейцарский нож в области безопасности и дистанционного управления. VPro — это не одна функция. Технология объединяет в себе лучшие функции управления и безопасности для бизнес-клиентов. Десять лет спустя удивительно видеть, какие инновационные и ценные возможности мы создаем для компаний».
По его мнению, более 50% случаев утечки данных происходят по причине неправильного использования или кражи учетных данных пользователей. Несмотря на тревожную статистику, во многих компаниях сотрудники еще получают доступ к конфиденциальной информации, используя простые имена пользователя и пароли. Проблема заключается в том, что такие учетные данные уязвимы перед сложными атаками, — фишинг и отслеживание движений курсора.
Стивен Гробман считает, что для защиты от утечки данных компаниям крайне важно начать использовать многофакторную аутентификацию. Технология Intel Authenticate, реализованная в компьютерах на базе процессоров vPro 6-го поколения, поможет осуществить такой переход. Authenticate переносит традиционные функции программной многофакторной аутентификации в аппаратное обеспечение. Таким образом, важные идентификационные данные и стратегические решения больше не подвергаются риску программных атак. Технология Authenticate поддерживает одновременное использование различных факторов аппаратной аутентификации для проверки личности пользователя. Это может быть что-то, что известно пользователю (например, PIN-код), что-то, что есть у пользователя (к примеру, мобильный телефон), и что-то, что определяет пользователя (отпечаток пальца или сетчатки глаза). IT-администраторы могут настроить комбинацию факторов идентификации в зависимости от того, чем располагают пользователи. Например, пароль и сканирование отпечатка пальца может подойти тем пользователям, у которых нет корпоративного смартфона.
Резюме
Сейчас трудно судить, будет ли успешной Intel Authenticate? Скорее всего, ей уготована судьба еще одной функциональной возможности, расширяющей хорошо раскрученный бренд vPro/AMT. Его особенность — возможность управления и восстановления работоспособности персональных платформ и серверов начального уровня с использованием единой инфраструктуры и набора инструментов на всех платформах. Заблаговременно блокируя возникающие угрозы, технология Intel AMT изолирует зараженные программные клиенты, и оповещает персонал в случае удаления критичного состояния ПО. Она поддерживает внеполосной доступ к графической консоли для максимально оперативного устранения проблем.
В этом ключе, кончено же, технология Intel Authenticate находится на почетном месте. С ее помощью защита от несанкционированного доступа теперь будет выглядеть, как глубоко эшелонированная оборона. Для авторизации нужно не просто ввести PIN-код на клавиатуре ноутбука, но и продублировать его со своего смартфона и подтвердить отпечатком пальца. В общем, всё действительно серьёзно, и враг не пройдёт.