Chuyển đến nội dung chính
Logo Intel - Trở lại trang chủ
Công cụ (My Tools)

Chọn ngôn ngữ của bạn

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Đăng nhập để truy cập nội dung giới hạn

Sử dụng tìm kiếm trên Intel.com

Bạn có thể dễ dàng tìm kiếm toàn bộ trang Intel.com qua một số cách.

  • Tên thương hiệu: Core i9
  • Số tài liệu: 123456
  • Code Name: Emerald Rapids
  • Người vận hành đặc biệt: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

Liên kết nhanh

Bạn cũng có thể dùng thử các liên kết nhanh bên dưới để xem kết quả cho những từ khóa tìm kiếm phổ biến nhất.

  • Thông tin sản phẩm
  • Hỗ trợ
  • Trình điều khiển & phần mềm

Các tìm kiếm gần đây

Đăng nhập để truy cập nội dung giới hạn

Tìm kiếm chuyên sâu

Chỉ tìm kiếm trong

Sign in to access restricted content.
  1. Công nghệ Phát hiện Mối đe dọa Intel® (Intel® TDT)

Phiên bản trình duyệt bạn đang sử dụng không được khuyến khích cho trang web này.
Vui lòng xem xét nâng cấp lên phiên bản trình duyệt mới nhất của bạn bằng cách nhấp vào một trong các liên kết sau.

  • Safari
  • Chrome
  • Edge
  • Firefox

Công nghệ Phát hiện Mối đe dọa Intel® (Intel® TDT)

Công nghệ Phát hiện Mối đe dọa Intel® (Intel® TDT) tăng cường phần mềm bảo mật điểm cuối với AI tận dụng máy trắc viễn CPU Intel để phát hiện các cuộc tấn công mạng có thể tránh các phương pháp phát hiện truyền thống. Giải pháp này đảm bảo trải nghiệm người dùng hiệu quả bằng cách chuyển tải AI và quét bộ nhớ từ CPU sang GPU tích hợp.

Tăng cường các Giải pháp Bảo mật Điểm cuối của Bạn

Chuẩn bị cho các cuộc tấn công trong thế giới thực

Các cuộc tấn công mạng không ngừng phát triển các kỹ thuật mới để ẩn nấp khỏi phần mềm bảo mật được triển khai trên các hệ thống máy tính cá nhân điểm cuối. Các phương pháp chỉ sử dụng phần mềm truyền thống không thể ngăn chặn các cuộc tấn công. Các cuộc tấn công của Mã độc tống tiền đã lên đến mức thanh toán kỷ lục 1 tỷ đô la vào năm 20231, 75% các cuộc tấn công sử dụng các phương pháp tấn công không cần tệp tin và thời gian đột nhập để di chuyển khắp một nhóm máy tính cá nhân giảm xuống chỉ còn 62 phút.2

Các lập trình viên CNTT đang động não cùng nhau sử dụng máy tính, nói chuyện về chiến lược, thảo luận về kế hoạch
Ba kỹ sư/lập trình viên CNTT hợp tác trong trung tâm dữ liệu

Sử dụng phần cứng để bảo vệ phần mềm

Công nghệ Phát hiện Mối đe dọa Intel đã cung cấp một cách tiếp cận đổi mới có thể xác định phần mềm độc hại ngay khi chúng cố gắng hoạt động trên vi cấu trúc CPU. Phương pháp này miễn nhiễm với các kỹ thuật che giấu hoặc ẩn giấu phần mềm độc hại truyền thống và bổ sung một lăng kính mới giúp tăng hiệu quả và hiệu suất của phần mềm bảo mật.

Một phần của hệ sinh thái bảo mật đã được xác thực

Các cuộc tấn công mạng không ngừng phát triển các kỹ thuật mới để ẩn nấp khỏi phần mềm bảo mật được triển khai trên các hệ thống máy tính cá nhân điểm cuối. Các phương pháp chỉ sử dụng phần mềm truyền thống không thể ngăn chặn các cuộc tấn công. Các cuộc tấn công ransomware đã lên đến mức thanh toán kỷ lục 1 tỷ đô la vào năm 20231, 75% các cuộc tấn công sử dụng các phương pháp tấn công không cần tệp và thời gian đột nhập để di chuyển khắp một dàn máy tính cá nhân giảm xuống chỉ còn 62 phút.3 Intel là nhà cung cấp silicon duy nhất cung cấp bảo mật phần cứng được xác thực bảo mật theo khung MITRE ATT&CK, với Intel TDT và các biện pháp bảo vệ Intel vPro® khác chống lại 150 dạng tấn công trong thế giới thực.4 Bằng cách chọn các máy tính cá nhân này với Intel TDT và sử dụng các giải pháp bảo mật doanh nghiệp hàng đầu, bộ phận CNTT và Sec Ops có thể bảo vệ tốt hơn dàn máy của họ khỏi ransomware, cryptojacking, các cuộc tấn công không cần tệp vào bộ nhớ, và các cuộc tấn công chuỗi cung ứng phần mềm nhằm lây nhiễm vào các ứng dụng phần mềm hợp lệ.

Internet và hệ thống an ninh mạng trực tuyến

Intel vPro® là nền tảng doanh nghiệp duy nhất trang bị bảo mật phần cứng tích hợp có khả năng phát hiện ransomware và các cuộc tấn công chuỗi cung ứng phần mềm.5 6


Tìm hiểu thêm về Dự án phòng thủ bằng phần cứng

Khả năng Phát hiện Mối đe dọa

Biểu tượng an ninh mạng

Giúp Phát hiện các Mối đe dọa Nâng cao với AI Mạnh mẽ Được Điều chỉnh cho Máy tính cá nhân của Bạn

Intel TDT sử dụng các thuật toán máy học và máy trắc viễn của CPU để lập hồ sơ và phát hiện phần mềm độc hại, chẳng hạn như ransomware và cryptojacking, cải thiện hiệu năng giám sát và bảo mật ở cấp độ phần cứng. Trong một nghiên cứu gần đây, Intel® TDT đã phát hiện 93% các biến thể ransomware hàng đầu từ cảm biến silicon, tăng cường hiệu quả phát hiện tổng thể của EDR lên 24% so với chỉ dùng riêng phần mềm.7

Nền sau bùng nổ ánh sáng trừu tượng

Tăng tốc Phần mềm Bảo mật Vượt trội

Intel TDT được các ISV bảo mật hàng đầu tích hợp trước để tăng tốc khối lượng công việc bảo mật trên các máy tính cá nhân trang bị bộ xử lý Intel® Core™ Ultra. Cả CPU và GPU cung cấp bộ gia tốc AI để đảm bảo trải nghiệm người dùng hiệu quả đồng thời tăng khả năng bảo vệ mối đe dọa điểm cuối.8

Ổ khóa kỹ thuật số tượng trưng cho an ninh mạng

Nâng cao Khả năng Phát hiện Phần mềm Độc hại Không cần tệp

Bằng cách giảm tải khối lượng công việc quét bộ nhớ nâng cao (AMS) từ CPU đến GPU tích hợp Intel®, Intel® TDT cho phép các giải pháp bảo mật dựa trên phần mềm quét sâu hơn và thường xuyên hơn. Điều này giúp các giải pháp phần mềm phát hiện ra các cuộc tấn công không cần tệp sớm hơn trước khi chúng có thể thực hiện nhiều đợt tấn công đồng thời đảm bảo tối thiểu tác động đến trải nghiệm người dùng.

Mạng toàn cầu bảo mật

Giúp phát hiện các cuộc tấn công Zero-day

Giám sát hành vi CPU hỗ trợ khám phá thời gian thực các cuộc tấn công zero-day và các biến thể mới mà không cần dừng lại để phát triển các phương pháp phát hiện dựa trên chữ ký.

Hiển thị thêm Hiện ít hơn

Tận dụng lợi thế của khả năng phát hiện mối đe dọa hàng đầu trong ngành bằng Intel TDT

Chúng tôi làm việc với các nhà cung cấp phần mềm bảo mật hàng đầu để tích hợp trước Intel TDT nhằm giúp các đội ngũ CNTT có thể nhanh chóng kích hoạt các khả năng bảo mật dựa trên phần cứng trên các thiết bị chạy Intel vPro. Khám phá cách Intel TDT giúp các giải pháp bảo mật điểm cuối mang lại hiệu năng bảo mật được cải thiện và trải nghiệm người dùng tốt hơn.

  • CrowdStrike Falcon
  • Microsoft Defender for Điểm cuối
  • Bảo mật Điểm cuối ESET
  • Giải pháp Chống lừa đảo AI NoCloud™ của Bufferzone

CrowdStrike Falcon

CrowdStrike Falcon Insight tích hợp Intel TDT để tăng cường quét bộ nhớ lên đến 7 lần, giúp phát hiện nhanh hơn các cuộc tấn công không cần tệp.9 Khả năng phát hiện khai thác tăng cường phần cứng (HEED) của CrowdStrike tận dụng chức năng của máy trắc viễn CPU Intel TDT để khám phá các luồng điều khiển đáng ngờ. Các khả năng bảo mật dưới hệ điều hành có thể tăng cường khi kết hợp với phần mềm Dell Trusted Device trên máy tính cá nhân chạy Intel vPro.

Tìm hiểu về giải pháp CrowdStrike Falcon với Intel

Tìm hiểu thêm về quan hệ đối tác giữa CrowdStrike với Intel

Xem cận cảnh màn hình máy tính bảng liệt kê lợi ích của CrowdStrike

Microsoft Defender for Điểm cuối

Microsoft Defender for Điểm cuối sử dụng Công nghệ Phát hiện Mối đe dọa Intel để quét bộ nhớ tăng tốc, phát hiện Khai thác tiền điện tử bằng mã độc (Cryptojacking) và phát hiện Mã độc tống tiền (Ransomware) với sự hỗ trợ của CPU. Các khả năng này không có tác nhân và được tích hợp trực tiếp vào Windows để sử dụng trên bộ giải pháp bảo mật Defender. Chúng giúp xử lý bảo mật nhanh hơn và phát hiện mối đe dọa tốt hơn trên máy tính cá nhân sử dụng Intel vPro.

Xem bản demo của giải pháp Microsoft Defender cho Điểm cuối với Intel

Bảo mật Điểm cuối ESET

ESET tận dụng Intel TDT để cung cấp giải pháp đa lớp nhằm bảo vệ các doanh nghiệp vừa và nhỏ chống lại các cuộc tấn công nâng cao như ransomware.

Tìm hiểu về giải pháp ESET với Intel

Tìm hiểu cách các giải pháp dành cho các doanh nghiệp vừa và nhỏ (SMB) của Intel và ESET giúp bạn an toàn trước các cuộc tấn công mạng (Sách điện tử)

Hình ảnh từ một bên của một người đang ngồi trong văn phòng tại nhà đánh máy trên bàn phím của máy tính xách tay đang mở

Giải pháp Chống lừa đảo AI NoCloud™ của Bufferzone

Giải pháp Chống lừa đảo NoCloud của Bufferzone được tối ưu hóa trên bộ xử lý Intel Core™ Ultra, sử dụng NPU để cải thiện hiệu quả.

Tìm hiểu về giải pháp Bufferzone với Intel

Xem bản demo từ CES 2024

Một doanh nhân ngồi trong văn phòng đánh máy trên bàn phím của máy tính xách tay đang mở. Một bức tường bằng gạch đỏ và cửa sổ được hiển thị ở chế độ nền
Một người cầm và nhìn vào màn hình máy tính xách tay trong khi đứng trong môi trường trung tâm dữ liệu

Mang chức năng Intel TDT đến giải pháp bảo mật điểm cuối của bạn

Chúng tôi có thể giúp bạn kích hoạt các khả năng Intel® TDT cho giải pháp điểm cuối của bạn. Chúng tôi cung cấp bộ công cụ phát triển phần mềm (SDK), phần mềm miễn phí, hướng dẫn kích hoạt và tài nguyên tiếp cận thị trường để giúp việc tích hợp trở nên dễ dàng.

Liên hệ với các chuyên gia hỗ trợ của Intel

Intel vPro giúp dễ dàng triển khai cách tiếp cận bảo mật toàn diện

Intel TDT chỉ là một thành phần bảo mật đi kèm với bộ công nghệ Intel vPro®. Khám phá cách Intel vPro có thể giúp dễ dàng hỗ trợ các biện pháp tốt nhất để phát hiện mối đe dọa trên hệ thống máy tính cá nhân của bạn.

Intel vPro® Security

Xem tất cả các công nghệ và tính năng giúp bảo vệ từng lớp thiết bị, bao gồm phần cứng, BIOS/phần mềm cơ sở, trình siêu phân tích, máy ảo, HĐH và các ứng dụng.

Trung tâm Điều khiển tốt hơn giúp bảo mật tốt hơn

Thực hiện cách tiếp cận chủ động để bảo mật với Intel vPro® Manageability, cho phép bộ phận CNTT duy trì các điểm cuối luôn được vá và cập nhật—bất kể dàn máy có phân tán đến mức nào10—đồng thời cung cấp các tùy chọn khôi phục sau thảm họa để giúp doanh nghiệp của bạn trở lại và hoạt động chỉ trong vài giờ thay vì vài ngày.

Xem Thêm Tài Nguyên

Bảo mật bắt đầu với Intel (Sách điện tử)

Bảo mật Windows 11 bắt đầu với phần cứng Intel (Sách điện tử)

Khám phá cách các nhà phân tích tài chính sử dụng AI PC một cách an toàn (hội thảo trên web)

Thông tin sản phẩm và hiệu năng

1

Khoản Thanh toán cho Mã độc tống tiền (Ransomware) Vượt quá 1 tỉ Đô la vào năm 2023, Đạt mức cao Kỷ lục sau khi Giảm vào năm 2022

2

Báo cáo Mối đe dọa Toàn cầu 2024 của CrowdStrike

3

Tốc độ kết nối Internet khác nhau, tùy thuộc vào nhà cung cấp dịch vụ Internet của bạn, loại modem, thời gian trong ngày, phiên bản trình duyệt, hệ điều hành, lưu lượng truy cập và tín hiệu giao nhau. Kết quả không phải là một bảo đảm tốc độ kết nối thực sự.

4

Vào tháng 1 năm 2025, dựa trên báo cáo dữ liệu và blog MITRE https://community.intel.com/t5/Blogs/Tech-Innovation/Artificial-Intelligence-AI/Intel-AI-PCs-Deliver-an-Industry-Validated-Defense-vs-Real-World/post/1650954. Hãy xem www.intel.com/performance-vpro để biết thông tin chi tiết. Kết quả có thể khác nhau.

5

Tất cả các phiên bản của nền tảng Intel vPro® yêu cầu phải có bộ xử lý Intel® Core™ đủ điều kiện, hệ điều hành được hỗ trợ, silicon Intel® LAN và/hoặc WLAN, các cải tiến chương trình cơ sở, và các phần cứng và phần mềm cần thiết khác để thực hiện các trường hợp sử dụng khả năng quản lý, các tính năng bảo mật, hiệu năng hệ thống và độ ổn định đặc trưng của nền tảng này. Truy cập intel.com/performance-vpro để biết thêm chi tiết.

6

Tính đến tháng 3 năm 2023, Intel sở hữu sản phẩm phát hiện mối đe dọa dựa trên phần cứng đầu tiên và duy nhất của hãng để tăng cường phần mềm bảo mật nhằm phát hiện hiệu quả cao các mã độc tống tiền, mã độc, các cuộc tấn công kiểu chuỗi cung ứng mới nhất và thậm chí các cuộc tấn công zero-day trong các hệ thống dựa trên Windows. Dựa trên SE Labs – Bảo mật Nâng cao cho Doanh nghiệp (Mã độc tống tiền) – Nghiên cứu Công nghệ Phát hiện Mối đe dọa Intel được công bố vào tháng 3 năm 2023 (do Intel ủy quyền), so sánh khả năng phát hiện mã độc tống tiền của hệ thống Intel vPro hoạt động bằng bộ xử lý Intel Core so với các hệ thống hoạt động bằng bộ xử lý AMD Ryzen Pro trên hệ điều hành Windows. SE Labs đã thử nghiệm cách tiếp cận phần cứng của Intel để phát hiện mã độc tống tiền, sử dụng nhiều cuộc tấn công mã độc tống tiền tương tự như những cuộc tấn công được sử dụng chống lại nạn nhân trong những tháng gần đây. Các hệ thống được thử nghiệm bao gồm Intel® Core™ i7-1185G7, AMD Ryzen Pro 5675U, AMD Ryzen Pro 5875U, AMD Ryzen Pro 6650U và AMD Ryzen Pro 6850U. Truy cập www.intel.vn/tdt để tìm hiểu thêm. Không sản phẩm hay thành phần nào có thể bảo mật tuyệt đối. Các tên và nhãn hiệu khác có thể được xác nhận là tài sản của các chủ sở hữu khác.

7

“Thử nghiệm Dựa trên Trí thông minh của SE Labs: Bảo mật Nâng cao cho Doanh nghiệp (Mã độc tống tiền),” SE Labs, Tháng 2 năm 2023.

8

Có sẵn trên các thiết bị với bộ xử lý Intel® Core™ Ultra.

9

Nguồn CrowdStrike AMS Blog-Tháng 3 năm 2022.

10

Quản lý từ xa yêu cầu có kết nối mạng; phải là mạng đã biết để quản lý Wi-Fi ngoài băng tần. Xem www.intel.com/Performance-vPro để biết thêm chi tiết. Kết quả có thể khác nhau.

  • Khả năng Phát hiện Mối đe dọa
  • Hệ sinh thái đã được kích hoạt
  • Bắt đầu
  • Tài nguyên
  • Thông tin về công ty
  • Cam kết của chúng tôi
  • Hòa nhập
  • Mối quan hệ với nhà đầu tư
  • Liên hệ với chúng tôi
  • Phòng tin tức
  • Sơ đồ trang web
  • Các việc làm
  • © Intel Corporation
  • Điều khoản sử dụng
  • *Thương hiệu
  • Cookie
  • Bảo mật
  • Độ minh bạch của chuỗi cung ứng
  • Không Chia sẻ Thông tin Cá nhân của Tôi California Consumer Privacy Act (CCPA) Opt-Out Icon

Các công nghệ của Intel có thể yêu cầu phần cứng được hỗ trợ, phần mềm cụ thể hoặc kích hoạt dịch vụ. Không có sản phẩm hoặc linh kiện nào có thể an toàn tuyệt đối. // Chi phí và kết quả của bạn có thể thay đổi. // Hiệu năng thay đổi theo cách sử dụng, cấu hình và các yếu tố khác. Tìm hiểu thêm tại intel.com/performanceindex // Xem các Thông báo pháp lý và Tuyên bố từ chối trách nhiệm hoàn chỉnh của chúng tôi. // Intel cam kết tôn trọng nhân quyền và tránh đồng lõa với hành vi vi phạm nhân quyền. Xem Nguyên tắc Nhân quyền Toàn cầu của Intel. Các sản phẩm và phần mềm của Intel là chỉ dành để sử dụng trong ứng dụng không gây ra hoặc đóng góp vào hoạt động vi phạm nhân quyền được quốc tế công nhận.

Logo chân trang Intel