Chuyển đến nội dung chính
Logo Intel - Trở lại trang chủ
Công cụ (My Tools)

Chọn ngôn ngữ của bạn

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Đăng nhập để truy cập nội dung giới hạn

Sử dụng tìm kiếm trên Intel.com

Bạn có thể dễ dàng tìm kiếm toàn bộ trang Intel.com qua một số cách.

  • Tên thương hiệu: Core i9
  • Số tài liệu: 123456
  • Code Name: Emerald Rapids
  • Người vận hành đặc biệt: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

Liên kết nhanh

Bạn cũng có thể dùng thử các liên kết nhanh bên dưới để xem kết quả cho những từ khóa tìm kiếm phổ biến nhất.

  • Thông tin sản phẩm
  • Hỗ trợ
  • Trình điều khiển & phần mềm

Các tìm kiếm gần đây

Đăng nhập để truy cập nội dung giới hạn

Tìm kiếm chuyên sâu

Chỉ tìm kiếm trong

Sign in to access restricted content.

Phiên bản trình duyệt bạn đang sử dụng không được khuyên dùng cho trang web này.
Vui lòng xem xét nâng cấp lên phiên bản mới nhất của trình duyệt bằng cách nhấp vào một trong các liên kết sau đây.

  • Safari
  • Chrome
  • Edge
  • Firefox
Quan cảnh nhìn từ trên xuống của dây chuyền sản xuất ô tô

Bảo mật IoT Công nghiệp hoạt động trên nền tảng Intel

Điều hướng các tiêu chuẩn, đơn giản hóa việc quản lý thiết bị và giúp bảo mật các thiết bị hội tụ CNTT/OT đồng thời tối đa hóa giá trị của bạn từ Công nghiệp 4.0.

Giúp bảo mật cơ sở hạ tầng công nghiệp quan trọng của bạn

Intel mang đến một bề dày lịch sử trong việc mở rộng quy mô triển khai biên với tính năng bảo mật tích hợp. Cho đến nay, hàng trăm giải pháp phục vụ thị trường của Intel® (Intel® MRS) đã sẵn sàng để nâng cao hiệu quả và sản lượng công nghiệp của bạn, ngay cả khi đối mặt với các mối đe dọa bảo mật tinh vi hơn và nhu cầu toàn cầu ngày càng tăng.

Biểu tượng hình chữ nhật dọc đại diện cho giá máy chủ được hiển thị

Giúp bảo mật các mạng hội tụ

Sự hội tụ IT/OT cho cơ sở hạ tầng quan trọng tạo ra phương thức tấn công mới từ các nguồn bên ngoài. Các công nghệ của Intel® có thể giúp bạn duy trì quá trình xử lý dữ liệu cục bộ, riêng tư và an toàn với khả năng bảo mật dựa trên phần cứng ở vùng biên.

Biểu tượng hình tròn được tạo từ các đường chồng lên nhau thể hiện quả địa cầu

Đơn giản hóa việc tuân thủ các tiêu chuẩn

Với các cuộc tấn công mạng toàn cầu ngày càng gia tăng, các chính phủ đang tăng cường các quy định về an ninh mạng. Các giải pháp dựa trên Intel hỗ trợ chứng thực nền tảng cần thiết để giúp đáp ứng các tiêu chuẩn ISO/IEC.

Biểu tượng huy hiệu có ổ khóa ở giữa, tượng trưng cho bảo mật

Kích hoạt quản lý thiết bị Zero Trust

An ninh mạng chỉ trở nên phức tạp hơn khi bạn thêm nhiều thiết bị và cảm biến. Các giải pháp bảo mật IIoT của Intel® tận dụng các chính sách mạng không tin cậy (zero trust) để nhanh chóng tích hợp và xác thực thiết bị khi bạn mở rộng quy mô mạng biên của mình.

Hiển thị thêm Hiện ít hơn

Bảo mật tăng cường bắt đầu ở cấp độ silicon

Các công nghệ Intel® cụ thể trong mạng 5G và mạng biên riêng của bạn có thể giúp bảo mật thiết bị, dữ liệu và tài sản trí tuệ (IP) cho cơ sở hạ tầng IIoT quan trọng nhất của bạn.

Intel® QuickAssist Technology (Intel® QAT)

Tăng tốc mã hóa dữ liệu trong các mạng biên và giải phóng các chu kỳ CPU cho công việc quan trọng khác.

Công nghệ ảo hóa Intel® (Intel® VT)

Hợp lý hóa khối lượng công việc bảo mật bằng cách chuyển đổi chúng thành các chức năng ảo hóa.

Intel® Total Memory Encryption (Intel® TME)

Mã hóa tất cả dữ liệu bộ nhớ truyền đến và đi từ CPU bằng một khóa tạm thời duy nhất để giúp bảo vệ chống lại các cuộc tấn công phần cứng.

Tăng tốc triển khai IIoT của bạn với các nền tảng được ưu tiên bảo mật

Chuyên môn về phần cứng và phần mềm kết hợp với nhau trong các nền tảng do Intel cung cấp có khả năng mở rộng, có thể mở rộng và có năng lực, được xây dựng với tính năng bảo mật thiết bị là ưu tiên hàng đầu.

Tăng cường độ tin cậy trong môi trường biên

Intel® Trusted Edge Platform là một khung mới nổi kết hợp cấu hình thiết bị, API ảo hóa bảo mật, thư viện vi dịch vụ cho các khả năng như chứng thực từ xa hoặc mã hóa ổ đĩa và nhiều hơn nữa.

Tìm hiểu thêm

Chuyển sang hệ thống điều khiển do phần mềm xác định

Intel® Edge Controls for Industrial là một nền tảng tham chiếu phần mềm với phần cứng tương thích tận dụng các tính năng bảo mật tích hợp để hỗ trợ xác thực và bảo mật từ vi mạch đến đám mây.

Tìm hiểu thêm

Tự động hóa việc tích hợp thiết bị

Phiên bản tiếp theo của Intel® Secure Device Onboard (Intel® SDO) được xây dựng dựa trên những đóng góp của Intel cho đặc điểm kỹ thuật FIDO. Intel® FIDO Device Onboard (Intel® FDO) tự động hóa chứng thực và khởi tạo khi thêm thiết bị mới vào mạng công nghiệp.

Tìm hiểu thêm

Chống lại Khai thác tiền điện tử bằng mã độc (cryptojacking) và Mã độc tống tiền (ransomware).

Phần mềm AI của Công nghệ Phát hiện Mối đe dọa Intel® (Intel® TDT) có thể lập hồ sơ phần mềm độc hại khi phần mềm này cố gắng thực thi trên vi cấu trúc CPU. Giải pháp giảm tải các khối lượng công việc bảo mật điện toán chuyên sâu như quét bộ nhớ tăng tốc và AI từ CPU sang GPU tích hợp Intel để cải thiện trải nghiệm người dùng.

Tìm hiểu thêm

Hiển thị thêm Hiện ít hơn

Duyệt xem Thị trường Các giải pháp Intel®


Tìm các giải pháp phục vụ thị trường dựa trên Intel cho các trường hợp sử dụng bảo mật biên công nghiệp từ nhà cung cấp đáng tin cậy.

Tìm kiếm giải pháp

Khám phá cách các doanh nghiệp thành công với Bảo mật IIoT

Một người đứng trong cơ sở sản xuất

Mavenir xây dựng mạng riêng 5G đáng tin cậy

Đọc nghiên cứu tình huống

The specified image does not include all necessary renditions. Please run the latest 16:9 workflow.

Blue White tăng cường an ninh trong rô bốt canh tác

Đọc nghiên cứu tình huống

Góc nhìn từ trên cao của một thành phố vào ban đêm

Tích hợp thiết bị Red Hat và Intel Automate Edge

Đọc tóm lược giải pháp

Hiển thị thêm Hiện ít hơn

Tài nguyên liên quan cho Bảo mật Công nghiệp 4.0

Tiếp tục hành trình bảo mật mạng biên của bạn với nhiều giải pháp và kiến thức hơn từ Intel.

Trung tâm các giải pháp IoT Công nghiệp

Trung tâm các giải pháp năng lượng

Trung tâm sản xuất thông minh

Công cụ bổ trợ An ninh OpenVINO™

Phương pháp bảo mật sản xuất và tìm nguồn cung ứng của Intel

Phòng tin tức Intel®: Xem tất cả các bài viết bảo mật

Hỗ trợ


Tìm thông tin hỗ trợ, tài liệu, bản tải xuống, các bài đăng trên cộng đồng và nhiều thông tin khác.

Nhận hỗ trợ

Báo cáo bảo mật Sản phẩm Intel 2022


Đảm bảo an ninh sản phẩm tại Intel là một khoản đầu tư vào con người, quy trình và công cụ kéo dài từ quá trình phát triển sản phẩm ban đầu cho đến khi kết thúc vòng đời sản phẩm. Tìm hiểu cách chúng tôi chủ động tiếp cận tìm kiếm và giảm thiểu các lỗ hổng bảo mật.

Nhận báo cáo

Những câu hỏi thường gặp

Những câu hỏi thường gặp

Bảo mật IoT công nghiệp hay bảo mật biên công nghiệp đề cập đến sự kết hợp giữa các tính năng phần cứng và phần mềm được sử dụng để ngăn chặn các cuộc tấn công mạng ảnh hưởng đến các thiết bị biên.

Công nghệ vận hành (OT) điều khiển các thiết bị trong nhà máy và môi trường công nghiệp đã hội tụ với công nghệ thông tin (CNTT) mà người lao động sử dụng để di chuyển dữ liệu trên mạng doanh nghiệp. Quá trình này, được gọi là hội tụ CNTT/OT, đã tăng hiệu quả và năng suất giữa các tổ chức công nghiệp nhưng cũng khiến các thiết bị OT dễ bị tổn thương hơn trước các phương thức tấn công mới từ internet và các nguồn dựa trên đám mây.

Các nhà lãnh đạo và người ra quyết định của IIoT quan tâm nhất đến việc bảo vệ các mạng biên công nghiệp của họ khỏi các cuộc tấn công mạng vốn đã ảnh hưởng đến các mạng CNTT, đáp ứng các tiêu chuẩn cao hơn và các yêu cầu pháp lý phát sinh từ làn sóng tấn công mạng mới này, đồng thời quản lý sự phức tạp của việc tích hợp thêm nhiều thiết bị vào môi trường mạng biên vốn đã dày đặc thiết bị, điều mà làm tăng bề mặt tấn công của mạng.

  • Tổng quan
  • Công nghệ
  • Nền tảng
  • Bắt đầu
  • Câu chuyện khách hàng
  • Tài nguyên
  • Thông tin về công ty
  • Cam kết của chúng tôi
  • Đa dạng và Cộng đồng
  • Mối quan hệ với nhà đầu tư
  • Liên hệ với chúng tôi
  • Phòng tin tức
  • Sơ đồ trang web
  • Các việc làm
  • © Intel Corporation
  • Điều khoản sử dụng
  • *Thương hiệu
  • Cookie
  • Bảo mật
  • Độ minh bạch của chuỗi cung ứng
  • Không Chia sẻ Thông tin Cá nhân của Tôi California Consumer Privacy Act (CCPA) Opt-Out Icon

Các công nghệ của Intel có thể yêu cầu phần cứng được hỗ trợ, phần mềm cụ thể hoặc kích hoạt dịch vụ. Không có sản phẩm hoặc linh kiện nào có thể an toàn tuyệt đối. // Chi phí và kết quả của bạn có thể thay đổi. // Hiệu suất thay đổi theo cách sử dụng, cấu hình và các yếu tố khác. // Xem các Thông báo pháp lý và Tuyên bố từ chối trách nhiệm hoàn chỉnh của chúng tôi. // Intel cam kết tôn trọng nhân quyền và tránh đồng lõa với hành vi vi phạm nhân quyền. Xem Nguyên tắc Nhân quyền Toàn cầu của Intel. Các sản phẩm và phần mềm của Intel là chỉ dành để sử dụng trong ứng dụng không gây ra hoặc đóng góp vào hoạt động vi phạm nhân quyền được quốc tế công nhận.

Logo chân trang Intel