Intel introduceert vPro voor kleine bedrijven en Chrome OS-systemen

Intel heeft zijn zakelijke vPro-platform voor de twaalfde generatie van Intel Core-processors aangekondigd. Voor het eerst is er een Intel vPro Enterprise for Chrome-onderdeel van dat platform, voor zakelijke Chrome OS-computers.

Intel verdeelt zijn vPro-platform in combinatie met Alder Lake-processors in vier segmenten in: Intel vPro Enterprise for Windows, vPro Essentials, vPro Enterprise for Chrome en vPro: een Intel EVO Design. Daarvan zijn de versies voor Chrome OS en Essentials nieuw.

Met vPro Essentials richt Intel zich op kleinere bedrijven die van de beveiliging- en beheerfuncties van vPro gebruik willen maken. Die kunnen dan onder andere Hardware Shield-beveiliging voor Windows-pc's inzetten. Systemen met vPro Enterprise for Chrome kunnen exclusief van Intel Key Locker gebruikmaken om met AES-NI versleutelde wachtwoorden op te slaan.

Intels vPro is een platform waarmee Intel zich op zakelijk gebruik richt en waarbij het beheer- en beveiligingsfuncties voor systemen met bepaalde processors aanbiedt. Voor Chromebooks geldt dat bijvoorbeeld voor zes processors. In alle gevallen gaat het om desktop- en laptopprocessors van de Alder Lake-generatie die Intel eind vorig jaar en begin dit jaar aankondigde.

Sommige functies zijn voor alle vier segmenten beschikbaar, andere voor enkele. Zo is Total Memory Encryption Multi-Key voor het versleutelen van dram alleen voor vPro Enterprise for Windows en vPro Enterprise for Chrome. De Remote Platform Erase-functie voor het wissen van de schijf en het opschonen van de TPM-module op afstand is alleen bij Enterprise for Windows beschikbaar.

Intel vPro 2022
Intel vPro 2022Intel vPro 2022
Intel vPro Enterprise for Windows Eligible Processors
Mobile
U9 U15 P28 H45
i7-1260U i7-1265U i7-1280P i9-12900H
5-1240U i5-1245U i7-1270P i7-12800H
i5-1250P i5-12600H
Intel vPro Enterprise for Windows Eligible Processors
Desktop
35W 65W 125W
i9-12900T i9-12900 i9-12900K
i7-12700T i7-12700 i7-12700
i5-12600T i5-1260 i5-12600K
i5-12500T i5-1250
Intel vPro Essentials Eligible Processors
Mobile
U9 U15 P28 H45
i7-1250U i7-1255U i7-1260P i9-12900HK
i5-1230U i5-1235U i5-1240P i7-12700H
i5-12500H
Intel vPro Essentials Eligible Processors
Desktop
35W 65W
i9-12900T i9-12900
i7-12700T i7-12700
i5-12600T i5-12600
i5-12500T i5-12500
Intel vPro Enterprise for Chrome Eligible Processors
U9 U15 P28
i7-1260U i7-1265U i7-1270P
i7-1240U i7-1245U i7-1250P

Door Olaf van Miltenburg

Nieuwscoördinator

04-03-2022 • 13:38

13

Reacties (13)

13
13
5
0
0
6
Wijzig sortering
vPro is een dikke vette cashcow voor Intel. Ik heb nog nooit vPro functionaliteit gebruikt, heb er alleen maar last van als zo'n AMT firmware update weer eens fout gaat. Alle functionaliteit welke vPro biedt, zit ook in andere software zoals Defender for Endpoint, Intune, etc.

Fabrikanten zijn contractueel verplicht om vPro systemen te leveren aan bedrijven met meer dan 1000 werkplekken. Sommige CPUs zijn vPro CPUs, andere non-vPro. Je mag wel zo'n non-vPro CPU selecteren als Enterprise maar dan betaal je alsnog gewoon de vPro prijs. (oftewel 150-200 euro meer) slaat echt nergens op.

Vraag me af of dit soort verplichte koppelverkoop onder aan de streep niet verboden is.
Ik zal wel een onpopulaire mening hebben, maar voor een thuisservertje is vPro echt superfijn. Voor noppes heb je out of band management. Remote KVM, remote power management, remote virtual disk, serial over LAN, etc. Dell Optiplexje heb ik in de meterkast en kan het beheren als een server met echte remote KVM. O+

Voor beheer gebruik ik https://www.meshcommander.com/meshcommander en had wel met recentere vPro-versies een probleem dat headless operation vaak geen optie meer is, maar dat was makkelijk op te lossen met een fake-display module.
Is dit het antwoord van Intel op de ARM laptop's?
Dit geeft (bedrijfs)politiek en security(diensten) de mogelijkheid de versleuteling (op afstand) te "beheren" voor zowel geheugen, opslag als OS signature.

Note: Een kwetsbaarheid in dit systeem of de gebruikte encryptie methode kan grote impact hebben.

Opvallend voor mij is de functie om software matig (want op afstand) de TPM aan te passen. Dat klinkt intuïtief tegenstrijdig met de functie van een TPM.

[Reactie gewijzigd door djwice op 22 juli 2024 15:06]

Sleutelmanagement is een van de lastigste dingen van beveiliging, en dat wil je zeker centraal geregeld hebben. Een TPM versleuteld sleutels, zeg maar een beveiligde keystore en zorgt ervoor dat sleutels weer ontcijferd en lokaal in de TPM gebruikt kunnen worden. Maar dat je dan het beheer ook lokaal wil doen is wat anders. Natuurlijk wil je wel dat een service eerst eerst geauthentiseerd wordt voordat je de functie kan gebruiken - en dat gaat dan ongetwijfeld via vPro.
Dit zijn bekende de CVE's
https://www.cvedetails.co...-Endpoint-Protection.html

Dus doordat je dit centraal hebt ingericht had je de afgelopen 3 jaar meerdere `privilege vulnerabilities` en zelfs een `remote code execution vulnerability` op nagenoeg al je systemen, dat is juist het gene dat je wilde voorkomen met het gebruik van TPM; toegang voor onbevoegden.

Bedenk dus voordat je overweegt iets centraal te willen beheren wat de impact zal zijn als een hacker of een spionage team (van een concurrent of andere belangstellende) die functie zou overnemen.
Bedenk dan of je de impact kunt reduceren door te decentraliseren en hoe je dat efficiënt in richt zonder een nieuw risico te introduceren met vergelijkbare impact.

Zo hebben wij systemen die opzettelijk niet vanaf het interne netwerk benaderbaar zijn en een key management store gebruiken waartoe alleen dat systeem toegang heeft. Ook worden de sleutels zonder tussenkomst van mensen aangemaakt en geroteerd. De sleutels worden nergens gelogd of inzichtelijk gemaakt voor anderen. In veel gevallen verrijkt de key manager het request met de sleutel, zodat zelfs het request systeem de sleutel niet ziet.
We gaan er van uit dat op het interne netwerk kwetsbaar is - en misschien zelfs onveiliger dan internet, juist doordat sommige inrichtingen gebaseerd zijn op de aanname dat het geïsoleerd/meer afgeschermd is (denk bijvoorbeeld aan white lists voor bepaalde systemen die bij elke machine kunnen, admin rechten voor bepaalde tools met remote control). Zie ook de NVIDIA hack waarbij de hacker een machine image van een vertrouwde machine kloonde en als VM gebruikte om zo een AD-autorisatie te krijgen.

[Reactie gewijzigd door djwice op 22 juli 2024 15:06]

Hoeft niet via vPro. Het kan ook gewoon via intune (de moderne manier) of SCCM (de ouderwetse manier). Het geheel van beiden heet overigens MEM (Microsof Endpoint Manager).
Ik kon me herinneren dat intel vroeger ook de benaming pro heeft gebruikt, het was geloof ik in de jaren 90.
Waar is de tijd gebleven! Maar ze hebben dus deze benaming weer van stal gehaald en deze processors een (nieuwe) naam gegeven.Ik zie er ook desktop bijstaan.Maarja als je alleen chrome os erop kan draaien is het niet voor iedereen bedoelt denk ik.Tenminste niet voor mij.Volgens mij zijn deze processors best snel en misschien ook in een windows omgeving.
Volgens mij gebruikt Intel al langer de benaming "vPro", volgens Wikipedia sinds 2007. Volgens mij heb ik een paar jaar geleden nog een laptop met een vPro Intel Core i5 gehad, zoals de link ook aangeeft.

Dus het is alweer een tijdje geleden van stal gehaald :)

[Reactie gewijzigd door AJM94 op 22 juli 2024 15:06]

goed dat je het hier laat zien.Dat wis ik dus niet.Ze produceren zoveel dat het voor ons bijna niet te bevatten is.
Er is een tijdje de Intel Pentium Pro lijn geweest, maar dat heeft helemaal niks met vPro te maken, wat gewoon een naampje is voor een bepaalde techniek/feature.
Maarja als je alleen chrome os erop kan draaien is het niet voor iedereen bedoelt denk ik
ChromeOS ondersteuning is toegevoegt aan de vPro, het is zeker niet beperkt tot ChromeOS.
Volgens mij zijn deze processors best snel en misschien ook in een windows omgeving.
vPro is een techniek/feature van bepaalde CPU's, het is geen aparte lijn CPU's
pfff dat vPro nog steeds bestaat. Het grootste SPF van je hele beveiliging. hoeveel zero-days en lekken daar niet zijn uit gekomen....
Ik bestel daarom ook nooit meer vPro spul. Ver weg blijven daarvan.
Het probleem is dat de Management Engine die een van de grootste bronnen van die problemen is, ook gewoon in de non-VPro cpu's zit helaas..

Op dit item kan niet meer gereageerd worden.