• <Home

Remote Network Management

Diagnose, manage, and help protect your networked systems

From PCs and laptops to ATMs, kiosks, and POS terminals, IT organizations face the challenge of providing enterprise-wide security in an increasingly global business environment. Built into Intel® Core™ vPro™ processors and chipsets, Intel® vPro™ technology1 provides remote management and security capabilities that can help you manage, monitor, and protect your systems.2

Intel® vPro™ technology: Intelligent, hardware-based security

Intel® vPro™ technology: Intelligent, hardware-based security

The Intel Core vPro processor family features a robust set of embedded security and management features designed to address key IT concerns. With Intel Core vPro processors, IT departments can quickly and easily:

See how Intel® vPro™ technology improves IT value >

Enhance your customers' retail experiences

When retail devices such as kiosks, POS terminals, and ATMs deploy Intel® Core™ vPro™ technology,1 they become more than just a way to process transactions. They can help provide a richer customer experience through intelligent performance, security, and stability.

See how BMW benefits from Intel® vPro™ technology >

See what Intel® vPro™ technology can do in retail >

Videos relacionados

Ver más videos

Información sobre productos y desempeño

open

1. La tecnología Intel® vPro™ es sofisticada y requiere instalación y activación. La disponibilidad de las características y los resultados dependerán de la instalación y la configuración del hardware, el software y el entorno informático. Para ver más información, visite: www.intel.com/content/www/us/en/architecture-and-technology/vpro/vpro-technology-general.html. 

2. Ningún sistema puede proporcionar una seguridad absoluta en todas las condiciones. Requiere un chipset, BIOS, firmware y software habilitados con cifrado de datos, y una activación de servicio con un proveedor de servicios capacitado. Consulte al fabricante del sistema y a su proveedor de servicios con respecto a la disponibilidad y la funcionalidad. El servicio podría no estar disponible en todos los países. Intel no asume responsabilidad alguna por los sistemas y/o datos extraviados o robados ni por ningún daño que se produzca en consecuencia. Para ver más información, visite www.intel.com/content/www/us/en/architecture-and-technology/anti-theft/anti-theft-general-technology.html.

3. Ningún sistema informático puede proporcionar una seguridad absoluta en todas las condiciones. La tecnología Intel® Trusted Execution (Intel TXT) necesita un sistema informático con tecnología de virtualización Intel®, un procesador, un chipset, un BIOS y módulos de código autenticado habilitados para la tecnología Intel TXT, así como un entorno iniciado medido (MLE) compatible con esta tecnología. El MLE puede consistir en un monitor de máquina virtual, un sistema operativo o una aplicación. Además, la tecnología Intel TXT necesita que el sistema contenga TPM v1.2, definido por Trusted Computing Group, y software específico para algunos usos. Para ver más información, visite www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.

4. La tecnología de virtualización Intel® (Intel® VT) requiere un sistema informático con un procesador Intel®, BIOS y monitor de máquina virtual (VMM) habilitados. La funcionalidad, el desempeño u otros beneficios pueden variar según las configuraciones de hardware y software. Es probable que las aplicaciones de software no sean compatibles con todos los sistemas operativos. Consulte al fabricante de su PC. Para ver más información, visite www.intel.com/content/www/us/en/virtualization/virtualization-technology/hardware-assist-virtualization-technology.html.

5. La tecnología de administración activa Intel® (Intel® ATM) habilita características de seguridad que requieren un chipset habilitado, hardware y software de red y una conexión de red empresarial. Respecto de los equipos portátiles, es posible que la tecnología Intel AMT no esté disponible o que determinadas funciones estén limitadas en una VPN host basada en sistema operativo o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. Se deberá configurar la instalación y es posible que se deban crear secuencias de comandos con la consola de administración o que se necesite otro tipo de integración en los marcos de seguridad existentes y modificaciones o implementaciones de nuevos procesos de negocios. Para obtener más información, visite http://www.intel.com/content/www/us/en/architecture-and-technology/intel-active-management-technology.html.

6. Ningún sistema puede proporcionar una seguridad absoluta. Se requiere un procesador Intel® habilitado, un chipset habilitado y firmware y software optimizados para utilizar las tecnologías. Consulte al fabricante de su sistema y a su proveedor de software para obtener más información.

7. El software y las cargas de trabajo que se utilizan en las pruebas de desempeño pueden haber sido optimizados para desempeño sólo en microprocesadores Intel. Las pruebas de desempeño, como SYSmark y MobileMark, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño para que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros. Para obtener más información, visite www.intel.com/performance.

8. ¹ Intel® AES-NI requiere un sistema informático con un procesador habilitado para las nuevas instrucciones de AES Intel® (Intel® AES-NI), y también que el software que no sea de Intel ejecute las instrucciones en la secuencia correcta. Intel® AES-NI está disponible en algunos procesadores Intel®. Con respecto a la disponibilidad, consulte a su revendedor o al fabricante del sistema. Para ver más información, visite software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni.