ÀÎÅÚÄÚ¸®¾Æ´Â ¿À´Ã ¾çÀ絿 ¿¤Å¸¿ö¿¡¼ '½º¸¶Æ®¿öÅ©¿Í ¸ð¹ÙÀÏ ¿ÀÇǽº'¸¦ ÁÖÁ¦·Î 2012ÀÎÅÚ¢ç Ŭ¶óÀ̾ðÆ® ¼¹Ô(Intel¢ç Client Summit 2012)À» °³ÃÖÇÏ°í, º¸¾È ¹× °ü¸® ±â´ÉÀ» Çâ»ó½ÃŲ 3¼¼´ë ÀÎÅÚ¢ç ÄÚ¾î¢â vPro¢â Ç÷§ÆûÀ» °ø°³Çß´Ù. °ø°ø, ±â¾÷, Áß¼Ò±â¾÷ µî ¾à 200¿©¸íÀÇ IT ´ã´çÀÚµéÀÌ Âü¼®ÇÑ À̳¯ Çà»ç¿¡´Â »ï¼ºÀüÀÚ, LGÀüÀÚ, TG»ïº¸, ÁÖ¿¬Å×Å© ÄÄÇ»ÅÍ, ´ë¿ì ·çÄÄÁî, ´Á´ë¿Í¿©¿ì ÄÄÇ»ÅÍ µî ±¹³» PC Á¦Á¶»çµéÀ» ºñ·ÔÇØ ¾È·¦, ¸Æ¾ÆÇÇ, ¾Ë¼Æ÷Æ®, ¹Ìµð¾î·£µå, ±×·¡ÅØ µîÀÇ ISV°¡ ´ë°Å Âü¿©, ±â¾÷¿ë Ŭ¶óÀ̾ðÆ® µð¹ÙÀ̽ºÀÇ Æ®·»µå¿Í ±¸Ãà»ç·Ê¸¦ °øÀ¯Çß´Ù.
À̳¯ °ø°³ÇÑ 3¼¼´ë ÀÎÅÚ¢ç ÄÚ¾î¢â vPro¢â ÇÁ·Î¼¼¼ ±â¹Ý Ç÷§ÆûÀº ºñÁî´Ï½º¿Í ÀÎÅÚ¸®ÀüÆ® ½Ã½ºÅÛÀ» À§ÇØ ¼º´ÉÀ» Å©°Ô °È, º¹ÀâÇÑ ºñÁî´Ï½º ÇÁ·Î¼¼½º¿¡¼ºÎÅÍ Á¤±³ÇÑ º¸¾È À§Çù¿¡ À̸£±â ±îÁö ¿À´Ã³¯ IT°ü¸®ÀÚµéÀÌ Á÷¸éÇÑ ´Ù¾çÇÑ ¹®Á¦¸¦ ÇØ°áÇÒ ¼ö ÀÖ´Â °ÍÀÌ Æ¯Â¡ÀÌ´Ù. »õ·Î¿î vPro ÇÁ·Î¼¼¼´Â ¼º´ÉÀÇ ÀúÇÏ ¾øÀÌ ½Ç¸®ÄÜÀ» Æ÷ÇÔÇÑ ¸ðµç ·¹À̾ º¸¾È ±â´ÉÀ» ³»ÀåÇß´Ù. ¶ÇÇÑ ¼ÒÇÁÆ®¿þ¾îÀÇ Çõ½ÅÀ¸·Î IT °ü¸®ÀÚµéÀº ¿ì¼öÇÑ ¼Ö·ç¼ÇÀ» ºü¸£°Ô ½ÇÇàÇÒ ¼ö ÀÖµµ·Ï ªÀº ½Ã°£ ³» ½Ã½ºÅÛÀ» ¼³Á¤ÇÏ°í, ±¸¼ºÇÒ ¼ö ÀÖ´Ù.
ÀÎÅÚÄÚ¸®¾Æ °í°´ ¼Ö·ç¼Ç ±×·ì °íÃáÀÏ Àü¹«´Â ¡°3¼¼´ë ÀÎÅÚ ÄÚ¾î vPro ÇÁ·Î¼¼¼ ±â¹Ý Ç÷§ÆûÀ» ÅëÇØ ÀÎÅÚÀº »ç¿ëÀÚ°¡ ¿ä±¸ÇÏ´Â ÆûÆÑÅÍ¿Í À¯¿¬¼ºÀ» Á¦°øÇÔ°ú µ¿½Ã¿¡, º¸¾È À§ÇùÀ» ó¸®ÇÒ ¼ö ÀÖ´Â Á¾ÇÕÀûÀÌ°í °ü¸® °¡´ÉÇÑ ÄÄÇ»Æà ¼Ö·ç¼ÇÀ¸·Î »õ·Î¿î ½Ã´ë¸¦ ¼±µµÇÏ°í ÀÖ´Ù¡±°í ¸»Çß´Ù.
³»ÀåÇü º¸¾È(Embedded Security)
ÀÎÅÚ ÄÚ¾î vPro ÇÁ·Î¼¼¼´Â °³ÀÎÁ¤º¸ µµ¿ëÀ» ¹æÁöÇÏ´Â °ø°³ Å° ±â¹Ý ±¸Á¶ÀÇ ÀÎÅÚ¢ç IPT(Identity Protection Technology) ±â¼úÀ» žÀçÇÏ°í ÀÖ´Ù. ÀÌ ±â¼úÀº À¥»çÀÌÆ® ¹× ºñÁî´Ï½º ³×Æ®¿öÅ©°¡ PC Æß¿þ¾î ³»¿¡ ÀúÀåµÈ °³ÀÎ Å°¸¦ ÀÌ¿ëÇÏ¿© ½Å·ÚÇÒ¸¸ÇÑ PC¿¡¼ ·Î±×ÀÎÇÏ´Â »ç¿ëÀÚ°¡ Àû¹ýÇÑ »ç¿ëÀÚÀÎÁö ÀÎÁõÇÏ´Â »õ·Î¿î PC³»ÀåÇü ÀÌÁß ÀÎÁõÀåÄ¡ÀÌ´Ù. º¸¾È ±â¾÷ ¾È·¦(AhnLab)Àº ÃÖ±Ù ÀÎÅÚ°ú Çù·ÂÇÏ¿© ÀÎÅÚ IPT¸¦ È°¿ëÇÑ ´ÙÁß¿ä¼Ò ÀÎÁõ º¸¾È ±â¼úÀÎ ¡®AOS SecureAuth IPT¡¯¸¦ ¹ßÇ¥ÇÑ ¹Ù ÀÖ´Ù.
ÀÎÅÚ¢ç OS °¡µå(Intel¢ç OS Guard)¿Í ÀÎÅÚ¢ç ½ÃÅ¥¾î Å°(Intel¢ç Secure Key)µµ vPro ÇÁ·Î¼¼¼ÀÇ º¸¾È ±â´ÉÀÌ´Ù. ÀÎÅÚ¢ç AES-NI(AES New Instructions)¸¦ žÀçÇÑ ÀÎÅÚ ½ÃÅ¥¾î Å°´Â ¹Ìµð¾î¿Í µ¥ÀÌÅÍ ¹× ÀÚ»êÀÌ ¼Õ½ÇµÇÁö ¾Ê°Ô º¸È£Çϸç, ÀÎÅÚ OS °¡µå´Â ¸Ö¿þ¾î(malware)¸¦ ŽÁöÇÏ°í ¿¹¹æÇÑ´Ù.
¶ÇÇÑ ÀÎÅÚ ÄÚ¾î vPro ÇÁ·Î¼¼¼ ±â¹Ý Ç÷§Æû¿¡¼ ¾ÈÀüÇÑ µ¥ÀÌÅÍ ±³È¯À» À§ÇØ ¸Æ¾ÆÇÇ(McAfee)ÀÇ ePO µö Ä¿¸àµå(ePO Deep Command)¿Í °°Àº ÅøÀ» °ÈÇßÀ¸¸ç, ¸Æ¾ÆÇÇ¿Í Çù·ÂÀ¸·Î µµ³ ¹æÁö ±â¼ú(Anti-Theft Technology)À» žÀçÇÏ¿© ÄÄÇ»Å͸¦ µµ³À» ´çÇßÀ» °æ¿ì, ŸÀÎÀÌ ÄÄÇ»Å͸¦ »ç¿ëÇÏÁö ¸øÇϵµ·Ï Á¦ÇÑÇÒ ¼ö ÀÖ´Â °·ÂÇÑ º¸¾È ±â´ÉÀ» Áö¿øÇÏ°í ÀÖ´Ù.
¿ø°Ý °ü¸® ¹× ÀÚµ¿È(Remote Management and Automation)
ÀÎÅÚ ÄÚ¾î vPro ÇÁ·Î¼¼¼ Á¦Ç°±ºÀº ÀÎÅÚÀÌ ÄÄÇ»Æà À̽´¸¦ ¿ø°ÝÀ¸·Î °ü¸®ÇÏ´Â ÀÎÅÚ¢ç AMT(Active Management Technology) ±â¼úÀ» Æ÷ÇÔÇÏ°í ÀÖ´Ù. ´Ù¾çÇÑ »ê¾÷±ºÀÇ ±â¾÷µéÀº ÀÎÅÚ AMT¸¦ ÀÌ¿ëÇÏ¿© ÀýÀü ¹× ¿ø°Ý °ü¸®, Àç°í °ü¸® µî¿¡ È°¿ëÇÒ ¼ö ÀÖ´Ù. ¿¹¸¦ µé¾î POS(Point-of-sale), µðÁöÅÐ »çÀÌ´ÏÁö ȤÀº ±âŸ ÀÎÅÚ¸®ÀüÆ® µð¹ÙÀ̽º¸¦ º¸À¯ÇÑ À¯Åë¾÷ü´Â ÀÚü ³×Æ®¿öÅ©¸¦ ÅëÇØ ¿ø°ÝÀ¸·Î ±â±âµéÀ» Áø´ÜÇÏ°í ºü¸£°Ô ¹®Á¦¸¦ ÇØ°áÇÒ ¼ö ÀÖ¾î °í°´°úÀÇ °Å·¡ Áß´ÜÀ̳ª ÆǸŠ¼Õ½ÇÀ» ¹æÁöÇÒ ¼ö ÀÖ´Ù.
ÀÎÅÚÀº ÇöÀç PC °ü¸® ¼Ö·ç¼Ç ¾÷üÀÎ ¾Ë¼Æ÷Æ®(Rsupport) ¹× ¹Ìµð¾î·£µå(Medialand)¿ÍÀÇ Çù·ÂÀ» ÅëÇØ vPro ±â¹ÝÀÇ ¿ø°Ý°ü¸® ¹× ÀÚµ¿È ¼Ö·ç¼ÇÀ» Áö¿øÇÏ°í ÀÖ´Ù.
2012ÀÎÅÚ¢ç Ŭ¶óÀ̾ðÆ® ¼¹Ô¿¡¼ ÀÎÅÚÀº Áß¼Ò±â¾÷ÀÇ º¸¾È°ú »ý»ê¼ºÀ» ³ôÀÏ ¼ö ÀÖ´Â ¼ÒÇÁÆ®¿þ¾î ¹× Çϵå¿þ¾î ¼Ö·ç¼ÇÀÎ ÀÎÅÚ¢ç ¼Ò±â¾÷ °ü¸® ¼Ö·ç¼Ç(ÀÌÇÏ ÀÎÅÚ SBA(Small Business Advantage))µµ ¼Ò°³Çß´Ù. ÀÎÅÚ SBA´Â ¿¹»ê ºÎÁ·À¸·Î º°µµÀÇ IT °ü¸®ÀÚ°¡ ¾ø´Â Áß¼Ò ±Ô¸ð ±â¾÷¿¡¼ Á÷¿ø »ý»ê¼ºÀ» ±Ø´ëÈÇÏ°í ±â¾÷ÀÇ PC ¼º´É ¹× µ¥ÀÌÅÍ º¸¾ÈÀ» °ü¸®ÇÏ´Â µ¥ È¿°úÀûÀÎ IT µµ±¸ÀÌ´Ù. ÀÎÅÚ Ä¨¼Â°ú ÇÁ·Î¼¼¼¸¦ »ç¿ëÇÏ´Â Áß¼Ò±â¾÷¿¡°Ô ¹«·á·Î Á¦°øµÇ´Â ÀÎÅÚ SBA´Â ½Ã½ºÅÛ ¹é¾÷ ¹× º¹±¸ ÀÛ¾÷À» Á¤±âÀûÀ¸·Î üũÇØÁÖ´Â µ¥ÀÌÅÍ ¹é¾÷ ¹× º¹±¸ ±â´É(Data Backup & Restore), ±â¾÷ PC¿¡ USB ¾×¼¼½º¸¦ Á¦ÇÑÇÏ¿© ¹«ºÐº°ÇÑ USB »ç¿ëÀ¸·Î ¾ß±âµÇ´Â º¸¾È À§ÇèÀ» °¨¼Ò½ÃÄÑÁÖ´Â USB ºí·ÏÄ¿(USB Blocker) ±â´É µî º¸¾È°ú °ü¸® Æí¸®¼ºÀ» ³ô¿´´Ù. À̳¯ »ï¼º, ´ë¿ì·çÄĽº, ÁÖ¿¬Å×Å©, ´Á´ë¿Í¿©¿ì¿¡¼ ÀÎÅÚ SBA°¡ žÀçµÈ ±â¾÷¿ë µ¥½ºÅ©ÅéÀ» Ãâ½Ã, ¼±º¸¿´´Ù.
ÀÌ ¹Û¿¡µµ ½º¸¶Æ®¿öÅ© ¹× ±×·¡ÇÈ, °¡»óÈ, °ü¸®, ÀÓº£µðµå µî ´Ù¾çÇÑ ÁÖÁ¦¿¡ °üÇÑ ±â¼úµéÀÌ ¼Ò°³µÇ¾î ±â¾÷ °í°´µéÀÇ ÁÖ¸ñÀ» ²ø¾ú´Ù. ÀÎÅÚÄÚ¸®¾ÆÀÇ °ü°èÀÚ´Â ¡°¾ÕÀ¸·Îµµ ´Ù¾çÇÑ »ê¾÷±º¿¡ ¸Â´Â Ŭ¶óÀ̾ðÆ® ±â¼ú°ú ÃֽŠƮ·»µå¸¦ Á¦°øÇÏ¿© ÄÄÇ»Æà Ç÷§Æû ÄÁ¹öÀü½º ½Ã´ë¿¡ ´ëºñÇÒ ¼ö ÀÖµµ·Ï Áö¼ÓÀûÀÎ Á¤º¸ °øÀ¯¿Í ¾÷µ¥ÀÌÆ®¸¦ ÀÌ·ç¾î³ª°¥ °Í¡±À̶ó°í ¹àÇû´Ù.